Pull to refresh
9
0

Пентестер

Send message

Отличная статья!
В дополнение скажу что, если не изменяет память, этой атаке уже больше 1,5 лет. О чем упоминала в отличном видео на ютубе Академия Яндекса(Windows & AD). Также, есть крутая статья от Charlie Clark(New Attack Paths? AS Requested Service Tickets),где он описывает что манипуляция с полем sname в пакете TGS-REQ невозможна из-за проверки его контрольной суммы. А в пакете AS-REQ все req-body не защищено, в том числе и поле sname

Благодарю за мнение! Интересных недопустимых событий на полигоне много,они существуют с лета 2023 года, но сдало их совсем небольшое количество людей, и главная цель моего поста донести как работает лишь малая часть полигона и насколько интересно его изучать! Не обязательно использовать статью полностью, можно посмотреть когда долго застрял на каком то моменте(на полигоне так часто бывает), ведь, решать самостоятельно всегда интересней, чем по буклету. Тут все в твоих руках, и инцидентов, похожих на этот на платформе достаточно

У меня на скрине только часть вывода команды. Пароль там фигурирует несколько раз и находится рядом со строкой , указывающей на адрес пода с БД postgres, поэтому легко догадаться что он относится именно к ней + название DATABASE_PASS также подсказывает нам

Благодарю за отзыв! Да, довольно часто. Постепенно нарабатывается опыт и формируется понимание как работают системы

С какой вероятностью учетная запись принтера, которая могла обращаться по LDAP в сети и с которой были получены креды в открытом виде(responder), будет присутствовать в других панелях управления принтерами? От других фирм производителей. То есть , это свойство панелей управления принтеров Kyocera или встречается и у других производителей?

Information

Rating
Does not participate
Registered
Activity

Specialization

Pentester