Search
Write a publication
Pull to refresh
8
0
Send message

Теневая сторона драгоценностей: Diamond & Sapphire Ticket

Level of difficultyHard
Reading time8 min
Views1.4K

Вы уже разобрали Silver и Golden Ticket? Это лишь прелюдия. 

Diamond & Sapphire — последние «сокровища» в цепочке уязвимостей с билетами.

В статье рассмотрим:
✅ Эволюция атак: от серебра с золотом — к алмазам и сапфирам.
✅ Хакерский workflow: как создать "драгоценные" билеты.
✅ Противостояние: артефакты и детекторы на Sigma, чтобы ловить даже призрачные следы.

Читать далее

Silver Ticket: Теневое искусство атаки. От теории к практике и артефактам обнаружения

Reading time4 min
Views2.2K

Silver Ticket — не просто атака, а теневая операция в сердце Active Directory.

❓Как злоумышленники подделывают билеты

❓Какие следы они оставляют

❓Какие инструменты они используют

❓Какие артефакты помогут обнаружить данную активность

✅В статье раскроем секреты этой атаки

Читать далее

Следствие ведут Эникейщики: артефакты, экспертиза и пицца в 3 ночи

Level of difficultyMedium
Reading time10 min
Views5.2K

Сегодня мы берем в работу горячие кейсы для блюшников с платформы Standoff (ивент УК Сити-2022).

В программе:
✅ Киллчейны — строим, как Лего, только вместо деталек— артефакты.
✅ SIEM-магия — учимся дружить с тулзой, которая видит всё, даже ваш кофе-брейк в логах.
✅ Охота на артефакты — находим то, что хакеры хотели спрятать лучше, чем собака кость.

Запаситесь чипсами и колой, ведь расследование без перекуса - не расследование!

Я уже заварил чай...

Kerberoasting (в т.ч. без пароля пользователя) + артефакты

Level of difficultyHard
Reading time4 min
Views3.8K

🔥Атака Kerberoasting позволяет злоумышленнику захватить сервисную УЗ путём запроса TGS с указанием имени этой сервисной УЗ и последующим брутфорсом билета.
А можно ли как-то провести атаку, не имея в арсенале доступ ни к одной доменной УЗ?

Читать далее

Кратко разбираем Zerologon на практике и смотрим его артефакты

Level of difficultyMedium
Reading time3 min
Views1.6K


Привет! В этой статье мы кратко рассмотрим уязвимость CVE-2020-1472 aka Zerologon со стороны красных и синих: на практическом примере научимся эксплуатировать уязвимость, используя разные векторы, а также отметим основные артефакты атаки.

Читать далее

Раскуриваем Golden Ticket и смотрим артефакты

Level of difficultyMedium
Reading time4 min
Views3.4K

🔥 Атака Golden Ticket позволяет злоумышленнику выпустить золотой билет Kerberos (TGT) с помощью секретного ключа (хэш) сервисной учетной записи KRBTGT. Данная техника позволяет максимально скрыть следы своего присутствия, поскольку для инфраструктуры злоумышленник будет казаться легитимным пользователем, но без фактической аутентификации и с желаемыми правами.

В данной статье разберем атаку на практике и научимся ее детектить по артефактам...

Читать далее

Pass The Hash? Да легко! + артефакты

Level of difficultyMedium
Reading time3 min
Views5K

🔥 Атака Pass The Hash позволяет злоумышленнику повторно использовать NT хэш для входа систему, избегая ввода пароля и используя протокол NTLM для авторизации, вместо базового Kerberos.

Но как она делается и, самое главное, детектится в домене?...

Читать далее

Дампим домен и смотрим артефакты

Level of difficultyMedium
Reading time2 min
Views2.8K

🔥 Атака Domain Dump позволяет злоумышленнику сдампить домен для получения информации о пользователях и группах, а также для последующего построения пути компрометации домена.

Но как она делается и, самое главное, детектится в домене?...

Читать далее

Немножко про As-Rep Roasting и его артефакты

Level of difficultyMedium
Reading time2 min
Views4.1K

🔥 Атака As-rep Roasting позволяет злоумышленнику воспользоваться отключенной преаутентификацией Kerberos для пользователя с целью компрометации УЗ.

Но как она устроена и какие есть артефакты для её детекта?

Читать далее

Раскрываем секретные функции: магия макросов в Burp Suite

Level of difficultyEasy
Reading time2 min
Views2.1K

Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает в себе ещё больше возможностей, способных значительно упростить и ускорить работу. Сегодня мы изучим функционал макросов на практике и увидим, как они могут стать надежным помощником в процессе тестирования и анализа веб-приложений...

Читать далее

Сила шифрования или как я выявил недостаток работы Defender’а

Level of difficultyMedium
Reading time6 min
Views3.2K

Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!

В наше время цифровая безопасность все более актуальна, поскольку важность защиты конфиденциальной информации и данных не может быть переоценена. Шифрование информации становится все более неотъемлемой частью нашей цифровой жизни, обеспечивая надежную защиту от несанкционированного доступа.

К сожалению, шифрование часто используется не только в хороших, но и плохих целях...

Читать далее

Persistence via RDP

Reading time3 min
Views6.1K

Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!

Привет! Сегодня хотелось бы рассмотреть стандартный, но необычный способ закрепления в системе через RDP, используя utilman.exe.

Представим следующую ситуацию: нам удалось получить reverse shell от целевого хоста. Безусловно, нам необходим backdoor для обеспечения постоянного доступа. В процессе сканирования мы узнаем об открытом 3389 порте. И как нам быть?

Читать далее

PAM backdoor by artrone ЧАСТЬ 2/2

Level of difficultyMedium
Reading time4 min
Views1.8K

Добро пожаловать во вторую часть статьи "PAM backdoor". В предыдущей части мы обсудили, что такое PAM (Pluggable Authentication Modules) и как можно создать собственный модуль для PAM. В этой второй части мы пойдём немного по другому пути и изменим уже существующий модуль, а также настроим логирование для сбора паролей.

Кто не читал первую часть, вам сюда.

Читать далее

PAM backdoor by artrone ЧАСТЬ 1/2

Level of difficultyMedium
Reading time5 min
Views3.4K

Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!

Привет! В двух статьях мы сфокусируемся на том, как злоумышленники могут использовать модуль PAM для создания backdoor'ов, погрузимся в мир аутентификации, раскроем работу PAM под капотом, научимся скрывать свои следы и, самое главное, реализуем это всё на практике.

Читать далее

Information

Rating
Does not participate
Registered
Activity