Отличная статья! В дополнение скажу что, если не изменяет память, этой атаке уже больше 1,5 лет. О чем упоминала в отличном видео на ютубе Академия Яндекса(Windows & AD). Также, есть крутая статья от Charlie Clark(New Attack Paths? AS Requested Service Tickets),где он описывает что манипуляция с полем sname в пакете TGS-REQ невозможна из-за проверки его контрольной суммы. А в пакете AS-REQ все req-body не защищено, в том числе и поле sname
Благодарю за мнение! Интересных недопустимых событий на полигоне много,они существуют с лета 2023 года, но сдало их совсем небольшое количество людей, и главная цель моего поста донести как работает лишь малая часть полигона и насколько интересно его изучать! Не обязательно использовать статью полностью, можно посмотреть когда долго застрял на каком то моменте(на полигоне так часто бывает), ведь, решать самостоятельно всегда интересней, чем по буклету. Тут все в твоих руках, и инцидентов, похожих на этот на платформе достаточно
У меня на скрине только часть вывода команды. Пароль там фигурирует несколько раз и находится рядом со строкой , указывающей на адрес пода с БД postgres, поэтому легко догадаться что он относится именно к ней + название DATABASE_PASS также подсказывает нам
С какой вероятностью учетная запись принтера, которая могла обращаться по LDAP в сети и с которой были получены креды в открытом виде(responder), будет присутствовать в других панелях управления принтерами? От других фирм производителей. То есть , это свойство панелей управления принтеров Kyocera или встречается и у других производителей?
Отличная статья!
В дополнение скажу что, если не изменяет память, этой атаке уже больше 1,5 лет. О чем упоминала в отличном видео на ютубе Академия Яндекса(Windows & AD). Также, есть крутая статья от Charlie Clark(New Attack Paths? AS Requested Service Tickets),где он описывает что манипуляция с полем sname в пакете TGS-REQ невозможна из-за проверки его контрольной суммы. А в пакете AS-REQ все req-body не защищено, в том числе и поле sname
Благодарю за мнение! Интересных недопустимых событий на полигоне много,они существуют с лета 2023 года, но сдало их совсем небольшое количество людей, и главная цель моего поста донести как работает лишь малая часть полигона и насколько интересно его изучать! Не обязательно использовать статью полностью, можно посмотреть когда долго застрял на каком то моменте(на полигоне так часто бывает), ведь, решать самостоятельно всегда интересней, чем по буклету. Тут все в твоих руках, и инцидентов, похожих на этот на платформе достаточно
У меня на скрине только часть вывода команды. Пароль там фигурирует несколько раз и находится рядом со строкой , указывающей на адрес пода с БД postgres, поэтому легко догадаться что он относится именно к ней + название DATABASE_PASS также подсказывает нам
Благодарю за отзыв! Да, довольно часто. Постепенно нарабатывается опыт и формируется понимание как работают системы
С какой вероятностью учетная запись принтера, которая могла обращаться по LDAP в сети и с которой были получены креды в открытом виде(responder), будет присутствовать в других панелях управления принтерами? От других фирм производителей. То есть , это свойство панелей управления принтеров Kyocera или встречается и у других производителей?