Главная active directory

active directory

Xakep #254

Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену

Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.

Xakep #253

Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен

Представь, что мы скомпрометировали привилегированные учетные записи, распространились по сети, скрылись от средств обнаружения... но вдруг потеряли контроль над доменом, потому что администратор сменил пароль! В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил разрешения.

Xakep #252

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.

Xakep #252
ВзломХардкор

Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

Xakep #250

Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Вы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вас вдруг обнаружили, отрезали от сети и поймали. Как это случилось? Чтобы понять ход развития событий, нужно рассмотреть методы защиты от обнаружения.

Xakep #249

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

Предположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа, опоры для проведения разведки и дальнейшего повышения привилегий.

Xakep #250
ВзломХардкор

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий

Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.

Xakep #247

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.

Реклама

Универсальная PRTG. Мониторим процессор, камеры видеонаблюдения и Active Directory

Продолжаем серию материалов о простой и гибкой системе мониторинга PRTG. В прошлый раз речь шла о возможностях PRTG в целом. На этот раз остановимся на создании сенсоров. В базе PRTG — 200 готовых сенсоров и 100 шаблонов для создания новых. В этой статье расскажем, как работать с готовыми сенсорами и как создавать свои.

Xakep #243

Укрощение Kerberos. Захватываем Active Directory на виртуальной машине с HackTheBox

В этой статье я покажу, как пройти путь с нуля до полноценного администратора контроллера домена Active Directory, а поможет нам одна из виртуалок, доступных для взлома на CTF-площадке HackTheBox. Пусть это и не самая сложная машина, но овладеть навыками работы с AD крайне важно, если ты собираешься пентестить корпоративные сети.

Xakep #231

Разбираем атаки на Microsoft Active Directory. Техники проникновения и детекта

За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от них защититься.

Конкурс хаков: пишем на PowerShell скрипт, который уведомляет о днях рождения пользователей Active Directory

В компаниях часто встречается задача уведомлять сотрудников о приближающихся днях рождения их коллег. Где-то этим занимается секретариат, а где-то автоматизированные системы (корпоративный сайт, SharePoint и подобное). В этой статье я расскажу о простеньком скрипте на PowerShell, который работает с AD и рассылает уведомления по почте.

HOW-TO: Разбираемся с деревьями в лесу, изучая терминологию Active Directory

Впервые услышав термины «лес», «деревья» и связанные с ними «доверительные отношения», недолго и испугаться. Не меньше пугает и сама Active Directory, недаром слывущая одной из самых сложных технологий Microsoft. Чтобы успешно управлять AD и понимать, что там происходит, следует первым делом изучить базовую терминологию и понять, как компоненты связаны между собой. Об этом я и расскажу.

Xakep #218

HOW-TO: Ловим мертвые души в домене Active Directory. Как узнать, когда пользователь последний раз входил в систему

Когда количество пользователей в домене превышает несколько сотен, запомнить каждого становится непросто. А если доменная структура развитая и ее админит несколько человек, разобраться еще сложнее. Добавим к этому увольнения, повышения, переводы туда-сюда и хитрецов, которые пользуются учеткой, оставленной кем-то на время отпуска, и путаница достигнет критической отметки, за которой говорить о безопасности не приходится. Как побороть анархию?

Xakep #203

Лесорубы Windows: захватываем Active Directory

Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу, а более ветвистая и более интересная структура. Поэтому сегодня мы поговорим о том, как проводить разведку, изучать структуру леса, рассмотрим возможности поднятия привилегий. А завершим полной компрометацией всего леса предприятия!

Как быстро повысить привилегии в сетях, построенных на базе Active Directory

Сегодня я расскажу о наиболее быстрых и легких способах получения максимальных привилегий в Active Directory и о том, как некоторые особенности групповых политик (GP) могут пошатнуть безопасность всей сети. Вообще, AD для пентестера, как и для администратора, очень удобная штука, позволяющая понять устройство всей информационной системы (ИС) на основании информации, представленной в каталоге.

Еженедельный дайджест

Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
7690 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Статьи для подписчиков