Супер-мега-фантастичная карта Azure services
Сегодня в новостях пролетело упоминание про отличную карту Azure services.
Ig0rexa Без рубрики Нет комментариев
Сегодня в новостях пролетело упоминание про отличную карту Azure services.
Ig0rexa PowerShell, Security Нет комментариев
В рамках плотного знакомства пришлось столкнуться с необходисмостью запуска Mimikatz в пямяти исследуемого сервера, без запуска утилиты на диск.
Как оказалось, со стороны исследуемого сервера был открыт только 443 (SSL) порт. Подготовка web сервера с самоподписанным SSL сертификатом сложности не представляет, но вот загрузка и выполенение PowerShell скриптов с такого сервера вызвали некоторые сложности.
А конкретно -
The underlying connection was closed: Could not establish trust relationship for the SSL/TLS secure channel.
Товарищ гугль подсказал замечательную функцию, код которой приведен ниже -
Ig0rexa ActiveDirectory, Security Нет комментариев
Оригинал статьи находится тут
This document was designed to be a useful, informational asset for those looking to understand the specific tactics, techniques, and procedures (TTPs) attackers are leveraging to compromise active directory and guidance to mitigation, detection, and prevention. And understand Active Directory Kill Chain Attack and Modern Post Exploitation Adversary Tradecraft Activity.
Ig0rexa PowerShell, Security Нет комментариев
Многие компании используют групповые политики, для того, чтобы запретить пользователям запись конфиденциальной (и не только) информации на съемные нешифрованные устройства. Нужно понимать, что идея очень неплохая, но абсолютно бесполезная, если у пользователя есть права локального администратора. Ниже — ответ почему именно так.
Отключение запрета записи на криптованные носители -
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FVE]
"RDVDenyWriteAccess"=dword:00000000
Активация запрета записи на криптованные носители -
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FVE]
"RDVDenyWriteAccess"=dword:00000001
Эта информация приведена исключительно с целью улучшения понимания «как это работает». Задачи «взлома» или «компроментации» продуктивных систем не стоит.
Ig0rexa PowerShell PowerShell, trick Нет комментариев
Раньше я уже упоминал волшебную палочку для администратора , пришло время поговорить еще об одном инструменте.
Так уж бывает, иногда возникает необходимость заглянуть туда, куда заглядывать не положено и мы не знаем, что там можем увидеть. Например — какие настройки политик применились.
Тут нам поможет WMI Explorer. Инструмент далеко не новый, но очень приятный. Автор — Marc van Orsouw.
И картинка, как же выглядит сей чудный зверь -
Пользуйтесь на здоровье!