Наш друг Mimikatz
В начале моего IT пути мой товарищ поделился со мной вот такой вот книгой -
Ig0rexa Mimikatz, Security Нет комментариев
В начале моего IT пути мой товарищ поделился со мной вот такой вот книгой -
Ig0rexa Security Нет комментариев
Даже считая себя опытным специалистом в какой-то сфере нужно периодически вспоминать о базовых вещах.
К такому выводу я пришел просмотрев видеов духе «20 секретов Excel для начинающих»
Ну а раз так, то вполне себе можно перенести эту идею на безопасность инфраструктуры и поговорить о LDAP Simple Bind
С одной стороны — то, что Simple Bind используется в инфраструктуре — это плохо. С другой — из личного опыта — в 90% компаний, с которыми мне пришлось работать, я лично видел пролетающие по сети пароли в открытом виде.
Итак, подтвердим в тестовой среде, что LDAP Simple Bind это действительно небезопасно.
Для этого используем контроллер домена (Windows 2016), клиента, который будет подключаться к контроллеру по LDAP (Windows 10, IP: 10.0.0.200, ПК в домене, на этот ПК установлены инструменты RSAT) и ПК потенциального злоумышленника (Windows 10 с установленным Wireshark)
Ig0rexa PowerShell, Security Нет комментариев
В рамках плотного знакомства пришлось столкнуться с необходисмостью запуска Mimikatz в пямяти исследуемого сервера, без запуска утилиты на диск.
Как оказалось, со стороны исследуемого сервера был открыт только 443 (SSL) порт. Подготовка web сервера с самоподписанным SSL сертификатом сложности не представляет, но вот загрузка и выполенение PowerShell скриптов с такого сервера вызвали некоторые сложности.
А конкретно -
The underlying connection was closed: Could not establish trust relationship for the SSL/TLS secure channel.
Товарищ гугль подсказал замечательную функцию, код которой приведен ниже -
Ig0rexa ActiveDirectory, Security Нет комментариев
Оригинал статьи находится тут
This document was designed to be a useful, informational asset for those looking to understand the specific tactics, techniques, and procedures (TTPs) attackers are leveraging to compromise active directory and guidance to mitigation, detection, and prevention. And understand Active Directory Kill Chain Attack and Modern Post Exploitation Adversary Tradecraft Activity.
Ig0rexa PowerShell, Security Нет комментариев
Многие компании используют групповые политики, для того, чтобы запретить пользователям запись конфиденциальной (и не только) информации на съемные нешифрованные устройства. Нужно понимать, что идея очень неплохая, но абсолютно бесполезная, если у пользователя есть права локального администратора. Ниже — ответ почему именно так.
Отключение запрета записи на криптованные носители -
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FVE]
"RDVDenyWriteAccess"=dword:00000000
Активация запрета записи на криптованные носители -
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FVE]
"RDVDenyWriteAccess"=dword:00000001
Эта информация приведена исключительно с целью улучшения понимания «как это работает». Задачи «взлома» или «компроментации» продуктивных систем не стоит.