Lateral Movement: Pass the Hash
Детальний розбір техніки бічного переміщення Pass-the-Hash (PtH) в Active Directory. Розглядається практична експлуатація через SMB, WMI, WinRM, RDP та MSSQL без пароля, а також дієві стратегії захисту інфраструктури.
Your device ran into a critical error due to an unauthorized shell command. The system was halted to prevent data leakage and kernel corruption.
_ LOG_FILES: 52 ENTRIES // ENCRYPTION: AES_256 // SEGMENT: 1
Детальний розбір техніки бічного переміщення Pass-the-Hash (PtH) в Active Directory. Розглядається практична експлуатація через SMB, WMI, WinRM, RDP та MSSQL без пароля, а також дієві стратегії захисту інфраструктури.
Детальний посібник з техніки бічного переміщення Pass-the-Certificate в Active Directory. Огляд використання PFX-сертифікатів з NetExec через SMB, WMI, WinRM та MSSQL, а також методи виявлення та захисту.
Детальний огляд найнебезпечніших вразливостей місяця: атаки на ланцюжки постачання, експлуатація ШІ-інструментів та zero-day загрози.
Розгортання вразливої інфраструктури в AWS для симуляції реальних атак. Практичне налаштування зв'язки Kali Linux та Ubuntu, конфігурація вразливого вебсервера для експлуатації SSRF та дослідження векторів підвищення привілеїв через метадані інстансу (IMDS) та IAM-ролі.
AWS Security: Зловживання CreateLoginProfile. Практичне керівництво з ескалації привілеїв через створення паролів для входу в консоль AWS. Дізнайтеся, як перетворити обмежені права доступу на повний контроль через графічний інтерфейс та як захистити свою хмарну інфраструктуру від подібних атак.
AWS: Ескалація привілеїв через CreateAccessKey. Дізнайтеся, як зловмисник може скомпрометувати адміністратора, створивши для нього нові ключі доступу. Ця лабораторна робота демонструє критичну вразливість у налаштуванні прав делегування та методи захисту хмарних акаунтів від несанкціонованого створення облікових даних.
Експлуатація AWS IAM: UpdateLoginProfile. Практичне дослідження вектора ескалації привілеїв через компрометацію існуючих профілів входу. Демонстрація переходу від низькопривілейованого користувача до повного захоплення акаунта адміністратора за допомогою AWS CLI та Python.
AWS PrivEsc: Зловживання дозволом AttachUserPolicy. Детальний розбір критичної помилки конфігурації IAM. Дізнайтеся, як один некоректний дозвіл дозволяє користувачу самостійно надати собі права адміністратора, та як захистити хмарну інфраструктуру за допомогою Permissions Boundaries.
Розбір вектора атаки на механізм Policy Versioning. Як один «невинний» дозвіл iam:SetDefaultPolicyVersion дозволяє обійти принцип найменших привілеїв та отримати права адміністратора.
AWS Privilege Escalation: Від Low-Priv користувача до Адміністратора. Практичний розбір ескалації привілеїв через зловживання sts:AssumeRole. Крок за кроком: від початкової розвідки (Enumeration) до викрадення секретів з S3-кошиків та повного захоплення хмарного акаунта.
AWS EC2 Credentials Theft: Від SSRF до повного захоплення хмари. Практичний кейс експлуатації вразливості SSRF для доступу до сервісу метаданих IMDS. Розбираємо, як отримати тимчасові ключі адміністратора та обійти обмеження прав доступу через помилки конфігурації IAM.
Гайд по Impacket: SMB та MSRPC. Розбираємо практичне використання ключових скриптів для взаємодії з Windows-сервісами. Від перерахування SID до віддаленого керування службами та реєстром.
Netexec для AD: Команди, тактики, експлуатація. Як використовувати сучасний наступник CrackMapExec для пошуку вразливостей в Active Directory, роботи з BloodHound та дампінгу паролів.
Netexec для AD: Команди, тактики, експлуатація. Як використовувати сучасний наступник CrackMapExec для пошуку вразливостей в Active Directory, роботи з BloodHound та дампінгу паролів.
Цей матеріал присвячений використанню Certipy — потужного інструментарію для аудиту та компрометації служб сертифікації Active Directory (AD CS). Посібник охоплює шлях від ідентифікації слабких місць до повного захоплення контролю над доменом.
Посібник із Threat Hunting у середовищі AlienVault OSSIM. Ви дізнаєтеся про різницю між реактивним та проактивним захистом, навчитеся виявляти Brute Force атаки через Telnet/FTP, аналізувати мережевий трафік та використовувати глобальну базу загроз OTX для пошуку індикаторів компрометації (IoCs).
Гайд для спеціалістів з реагування на інциденти: різниця між Logon та Account Logon подіями. Розбираємо критичні Event ID (4624, 4625, 4768 та ін.), протокол Kerberos та ознаки компрометації доменного середовища через аналіз локальних облікових записів.
Це друга частина нашого циклу, де ми розбираємо особливості аудиту в середовищі Windows Server та Active Directory. Якщо перша частина була зосереджена на локальних користувачах, то тут ми фокусуємося на об'єктах домену, які є головною ціллю зловмисників під час атак на корпоративні мережі.
Моніторинг подій керування обліковими записами — це фундамент виявлення зловмисників. Ці логи дозволяють відстежити «життєвий цикл» користувача: від створення «бекдору» до ескалації привілеїв.
Шпаргалка з реагування на інциденти (Incident Response) для Windows: покроковий посібник із виявлення підозрілої активності. Навчіться аналізувати облікові записи, приховані процеси, автозавантаження та мережеві з'єднання за допомогою вбудованих інструментів командного рядка, PowerShell та GUI.
Розбираємо, як зловмисники використовують права загального запису для маніпуляції групами та проведення атак Targeted Kerberoasting. Практичні сценарії експлуатації через BloodHound, Impacket та PowerView.
Дозвіл AllExtendedRights надає об'єкту право виконувати всі «розширені операції» над ціллю. На відміну від повного контролю (GenericAll), він фокусується на специфічних адміністративних діях, найкритичнішою з яких є примусова зміна пароля.
Право ForceChangePassword (або «Reset Password») — це розширене право доступу, яке дозволяє користувачу примусово встановити новий пароль для цільового акаунта. Це один із найбільш критичних векторів для захоплення облікових записів (Account Takeover).
Право ForceChangePassword (або «Reset Password») — це розширене право доступу, яке дозволяє користувачу примусово встановити новий пароль для цільового акаунта. Це один із найбільш критичних векторів для захоплення облікових записів (Account Takeover).
Generic ALL — це право повного контролю над об'єктом. У цій лабораторній роботі продемонстровано два критичні сценарії зловживання цим привілеєм для підвищення прав у домені.
Сценарій експлуатації небезпечного привілею WriteOwner в Active Directory. Користувач із цим правом може привласнити собі володіння цільовим об'єктом, змінити його DACL для отримання повного контролю (Full Control) та скомпрометувати обліковий запис шляхом зміни пароля або атаки Kerberoasting.
FATAL_ERROR: MOBILE_DISPLAY_NOT_SUPPORTED
The requested resource "exploit.com.ua" is optimized for desktop terminal environments only.
Mobile UI decoding is currently in progress...