Прекрасная статья! Спасибо, что вы разобрались в этой интересной теме. Я бы еще отметил, что возможно извлекать хеши из дампа сетевого трафика (раз статья про Kerberoasting без аутентификации в домене) и про релей на этап TGS-REQ (тулзы RITM от Tw1sm и RoastInTheMiddle от 0xe7)
Да, действительно, это один из методов закрепления, которым могут пользоваться злоумышленники для оставления своего, в том числе, реверс-шелла на конечной системе. Была задача найти что-нибудь интересное и любопытное, отличное от приевшейся всем автозагрузки и Scheduled Tasks))))
Кстати, про поиск крыс. Этот метод использовала малварь RGDoor для закрепления на своих жертвах. Ресерч можно прочитать тут.
Прекрасная статья! Спасибо, что вы разобрались в этой интересной теме. Я бы еще отметил, что возможно извлекать хеши из дампа сетевого трафика (раз статья про Kerberoasting без аутентификации в домене) и про релей на этап TGS-REQ (тулзы RITM от Tw1sm и RoastInTheMiddle от 0xe7)
Здравствуйте!
Да, действительно, это один из методов закрепления, которым могут пользоваться злоумышленники для оставления своего, в том числе, реверс-шелла на конечной системе. Была задача найти что-нибудь интересное и любопытное, отличное от приевшейся всем автозагрузки и Scheduled Tasks))))
Кстати, про поиск крыс. Этот метод использовала малварь RGDoor для закрепления на своих жертвах. Ресерч можно прочитать тут.