Основная функция, добавленная в Mimkatz в августе 2015 года, — это «DCSync», которая фактически позволяет атакующему «выдавать себя» за контроллер домена и запрашивать данные пароля учетной записи у целевого контроллера домена. С помощью DCSync, злоумышленник может извлечь хэш пароля, а также предыдущие хэши паролей из контроллера домена по сети без необходимости интерактивного входа или копирования файла базы данных Active Directory (ntds.dit).
Skeleton Key атака — это сложный метод, который позволяет злоумышленникам обойти аутентификацию Active Directory путем внедрения мастер-пароля в контроллер домена. Это позволяет злоумышленнику аутентифицироваться от имени любого пользователя без пароля, фактически предоставляя ему неограниченный доступ к домену. Его можно выполнить с помощью инструмента Mimikatz. Это вредоносное ПО внедряется в LSASS и создает мастер-пароль, который будет работать для любой учетной записи Active Directory в домене. Поскольку текущие пароли пользователей также продолжают работать, атака Skeleton Key не нарушит процесс аутентификации, поэтому атаки трудно обнаружить, если вы не знаете, что искать.
Атака PetitPotam позволяет захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить контроллер домена аутентифицироваться на вашем хосте, получить его хэш и ретранслировать его для повышения привилегий.
CVE-2020-1472, или Zerologon, позволяет атакующему скомпрометировать учетную запись машинного аккаунта контроллера домена и получить доступ к содержимому всей базы Active Directory. Она получила звание одной из самых опасных уязвимостей, обнаруженных за последние годы. Для эксплуатации достаточно наличия сетевой связности с контроллером домена организации.
В этой статье мы разберем различные сценарии получения паролей в системе Windows.
NetExec — это инструмент похожий на CrackMapExec и PsMapExec, который используется для удаленного выполнения команд на целевых машинах, что делает его полезным для тестирования на проникновение (пентестов) и постэксплуатации Active Directory.
Широковещательное отравление в AD - LLMNR Poisoning или Link-Local Multicast Name Resolution Poisoning — это метод атаки, обычно используемый во время тестирования на проникновение в локальной сети. Он работает, используя уязвимость безопасности в протоколе Link-Local Multicast Name Resolution, который основан на DNS. Если компьютер в сети пытается разрешить имя хоста, которое DNS не может разрешить, он будет использовать LLMNR для связи с другими машинами в сети и спросит, знает ли кто-нибудь имя хоста.
В этой статье мы узнаем, как использовать Metasploit для эксплуатации MSSQL. Мы рассмотрим возможности Metasploit, от поиска MSSQL сервера в сети, до извлечения конфиденциальной информации из базы данных и получения контроля над системой.
System Center Configuration Manager (SCCM) — продукт для управления IT-инфраструктурой и смежными устройствами. Он предоставляет следующие основные возможности: • управление обновлениями; • развертывание ПО и операционных систем; • интеграция с NAP (Network Access Protection); • инвентаризация аппаратного и программного обеспечения; • удаленное управление; • управление виртуализированными и мобильными системами на базе Windows.
Windows Server Update Services (WSUS) - это сервис обновлений операционных систем и продуктов Microsoft. Сервер обновлений синхронизируется с сайтом Microsoft, скачивая обновления, которые затем могут быть распространены внутри корпоративной локальной сети. Это экономит внешний трафик компании и позволяет быстрее устанавливать исправления ошибок и уязвимостей в операционных системах Windows на рабочих местах, а также дает возможность централизованно управлять обновлениями серверов и рабочих станций. Он прост в использовании и установке, и его можно адаптировать в соответствии с различными правилами для каждой организации. Однако неправильное использование его функций может иметь критическое значение для безопасности сети.