PowerShell – Could not create SSL/TLS secure channel

В рамках плотного знакомства пришлось столкнуться с необходисмостью запуска Mimikatz в пямяти исследуемого сервера, без запуска утилиты на диск.

Как оказалось, со стороны исследуемого сервера был открыт только 443 (SSL) порт. Подготовка web сервера с самоподписанным SSL сертификатом сложности не представляет, но вот загрузка и выполенение PowerShell скриптов с такого сервера вызвали некоторые сложности.

А конкретно –

The underlying connection was closed: Could not establish trust relationship for the SSL/TLS secure channel.

Товарищ гугль подсказал замечательную функцию, код которой приведен ниже –

Читати далі

Active Directory Kill Chain Attack & Defense

Оригинал статьи находится тут

Summary

This document was designed to be a useful, informational asset for those looking to understand the specific tactics, techniques, and procedures (TTPs) attackers are leveraging to compromise active directory and guidance to mitigation, detection, and prevention. And understand Active Directory Kill Chain Attack and Modern Post Exploitation Adversary Tradecraft Activity.

Читати далі

Обход требования Bitlocker encryption requirement для съемных дисков

Многие компании используют групповые политики, для того, чтобы запретить пользователям запись конфиденциальной (и не только) информации на съемные нешифрованные устройства. Нужно понимать, что идея очень неплохая, но абсолютно бесполезная, если у пользователя есть права локального администратора.  Ниже – ответ почему именно так.
Отключение запрета записи на криптованные носители –

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FVE]
"RDVDenyWriteAccess"=dword:00000000

Активация запрета записи на криптованные носители –

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FVE]
"RDVDenyWriteAccess"=dword:00000001

Эта информация приведена исключительно с целью улучшения понимания “как это работает”. Задачи “взлома” или “компроментации” продуктивных систем не стоит.

WMI Explorer

Раньше я уже упоминал волшебную палочку для администратора , пришло время поговорить еще об одном инструменте.

Так уж бывает, иногда возникает необходимость заглянуть туда, куда заглядывать не положено и мы не знаем, что там можем увидеть. Например – какие настройки политик применились.

Тут нам поможет WMI Explorer. Инструмент далеко не новый, но очень приятный. Автор – Marc van Orsouw.

И картинка, как же выглядит сей чудный зверь –

WMIExplorer

Пользуйтесь на здоровье!

 

Срочно в номер! Microsoft Identity Manager 2016 SP1 hotfix (4.4.1642.0) Released

by David Steadman

Hello folks, David Steadman Here!!

We have released our latest hotfix for MIM 2016 SP1.  This is build 4.4.1642.0.

NOTE: You must be at 4.4.1302.0 prior to installing this fix.  If you are at 4.4.1237.0, you will need to uninstall and install 4.4.1302.0.   For more information, review: https://blogs.technet.microsoft.com/iamsupport/2016/11/08/microsoft-identity-manager-2016-service-pack-1-update-package/

Оригинал тут.