Здравствуйте, дорогие друзья.
Другой набор более сложных (и более поздних) атак — это использование уязвимостей Microsoft Kerberos в среде Active Directory. Успешная атака приводит к тому, что злоумышленники скомпрометируют контроллеры домена, а затем повышают привилегии до уровня администратора предприятия и …
Здравствуйте, дорогие друзья.
Мы только что рассмотрели, как повысить привилегии внутри системы и как получить учетные данные по сети. Теперь давайте воспользуемся всеми деталями, которые мы собрали на данный момент; тогда мы сможем достичь цели тестирования на проникновение, используя методологию …
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим, как получить учетные данные локального администратора данной конечной точки, используя скрытый метод. Microsoft Kerberos имеет функцию делегирования, которая позволяет любому приложению повторно использовать учетные данные пользователя для доступа к ресурсам, размещенными на …
Здравствуйте, дорогие друзья.
Сбор учетных данных — это процесс идентификации имен пользователей, паролей и хешей, которые можно использовать для достижения цели, поставленной организацией для тестирования на проникновение/учения красной команды. В этом разделе мы рассмотрим три различных типа механизмов сбора учетных …
Здравствуйте, дорогие друзья.
Права администратора позволяют злоумышленнику создавать учетные записи и управлять ими, а также получать доступ к большинству данных, доступных в системе. Однако некоторые сложные функции требуют, чтобы запрашивающая сторона имела привилегии доступа на уровне системы. Есть несколько способов …
Здравствуйте, дорогие друзья.
Повышение привилегий — это процесс перехода от относительно низкого уровня прав доступа к получению привилегий администратора, системы или даже более высоких привилегий доступа. Это позволяет тестировщику на проникновение контролировать все аспекты работы системы. Что еще более важно, …
Здравствуйте, дорогие друзья.
PsExec — это замена Telnet от Microsoft, которую можно загрузить с https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx.
Обычно модуль PsExec используется злоумышленниками для получения доступа и связи с удаленной системой в сети, с действительными учетными данными:
Первоначально исполняемый файл был разработан …
Здравствуйте, дорогие друзья.
При горизонтальной эскалации злоумышленник сохраняет свои существующие учетные данные, но использует их для действий с учетной записью другого пользователя. Например, пользователь взломанной системы A атакует пользователя системы B, пытаясь его скомпрометировать. Горизонтальное перемещение, которое могут использовать …