Lateral Movement: Pass the Hash
Детальний розбір техніки бічного переміщення Pass-the-Hash (PtH) в Active Directory. Розглядається практична експлуатація через SMB, WMI, WinRM, RDP та MSSQL без пароля, а також дієві стратегії захисту інфраструктури.
Your device ran into a critical error due to an unauthorized shell command. The system was halted to prevent data leakage and kernel corruption.
_ FILTER: TAG_MATCH // ENTRIES: 34 // STATUS: ENUMERATION_COMPLETE
Детальний розбір техніки бічного переміщення Pass-the-Hash (PtH) в Active Directory. Розглядається практична експлуатація через SMB, WMI, WinRM, RDP та MSSQL без пароля, а також дієві стратегії захисту інфраструктури.
Детальний посібник з техніки бічного переміщення Pass-the-Certificate в Active Directory. Огляд використання PFX-сертифікатів з NetExec через SMB, WMI, WinRM та MSSQL, а також методи виявлення та захисту.
AWS Security: Зловживання CreateLoginProfile. Практичне керівництво з ескалації привілеїв через створення паролів для входу в консоль AWS. Дізнайтеся, як перетворити обмежені права доступу на повний контроль через графічний інтерфейс та як захистити свою хмарну інфраструктуру від подібних атак.
AWS: Ескалація привілеїв через CreateAccessKey. Дізнайтеся, як зловмисник може скомпрометувати адміністратора, створивши для нього нові ключі доступу. Ця лабораторна робота демонструє критичну вразливість у налаштуванні прав делегування та методи захисту хмарних акаунтів від несанкціонованого створення облікових даних.
Експлуатація AWS IAM: UpdateLoginProfile. Практичне дослідження вектора ескалації привілеїв через компрометацію існуючих профілів входу. Демонстрація переходу від низькопривілейованого користувача до повного захоплення акаунта адміністратора за допомогою AWS CLI та Python.
AWS PrivEsc: Зловживання дозволом AttachUserPolicy. Детальний розбір критичної помилки конфігурації IAM. Дізнайтеся, як один некоректний дозвіл дозволяє користувачу самостійно надати собі права адміністратора, та як захистити хмарну інфраструктуру за допомогою Permissions Boundaries.
Розбір вектора атаки на механізм Policy Versioning. Як один «невинний» дозвіл iam:SetDefaultPolicyVersion дозволяє обійти принцип найменших привілеїв та отримати права адміністратора.
AWS Privilege Escalation: Від Low-Priv користувача до Адміністратора. Практичний розбір ескалації привілеїв через зловживання sts:AssumeRole. Крок за кроком: від початкової розвідки (Enumeration) до викрадення секретів з S3-кошиків та повного захоплення хмарного акаунта.
AWS EC2 Credentials Theft: Від SSRF до повного захоплення хмари. Практичний кейс експлуатації вразливості SSRF для доступу до сервісу метаданих IMDS. Розбираємо, як отримати тимчасові ключі адміністратора та обійти обмеження прав доступу через помилки конфігурації IAM.
Гайд по Impacket: SMB та MSRPC. Розбираємо практичне використання ключових скриптів для взаємодії з Windows-сервісами. Від перерахування SID до віддаленого керування службами та реєстром.
Netexec для AD: Команди, тактики, експлуатація. Як використовувати сучасний наступник CrackMapExec для пошуку вразливостей в Active Directory, роботи з BloodHound та дампінгу паролів.
Netexec для AD: Команди, тактики, експлуатація. Як використовувати сучасний наступник CrackMapExec для пошуку вразливостей в Active Directory, роботи з BloodHound та дампінгу паролів.
Цей матеріал присвячений використанню Certipy — потужного інструментарію для аудиту та компрометації служб сертифікації Active Directory (AD CS). Посібник охоплює шлях від ідентифікації слабких місць до повного захоплення контролю над доменом.
Розбираємо, як зловмисники використовують права загального запису для маніпуляції групами та проведення атак Targeted Kerberoasting. Практичні сценарії експлуатації через BloodHound, Impacket та PowerView.
Дозвіл AllExtendedRights надає об'єкту право виконувати всі «розширені операції» над ціллю. На відміну від повного контролю (GenericAll), він фокусується на специфічних адміністративних діях, найкритичнішою з яких є примусова зміна пароля.
Право ForceChangePassword (або «Reset Password») — це розширене право доступу, яке дозволяє користувачу примусово встановити новий пароль для цільового акаунта. Це один із найбільш критичних векторів для захоплення облікових записів (Account Takeover).
Право ForceChangePassword (або «Reset Password») — це розширене право доступу, яке дозволяє користувачу примусово встановити новий пароль для цільового акаунта. Це один із найбільш критичних векторів для захоплення облікових записів (Account Takeover).
Generic ALL — це право повного контролю над об'єктом. У цій лабораторній роботі продемонстровано два критичні сценарії зловживання цим привілеєм для підвищення прав у домені.
Сценарій експлуатації небезпечного привілею WriteOwner в Active Directory. Користувач із цим правом може привласнити собі володіння цільовим об'єктом, змінити його DACL для отримання повного контролю (Full Control) та скомпрометувати обліковий запис шляхом зміни пароля або атаки Kerberoasting.
Експлуатація вразливих дозволів Active Directory, що дозволяють користувачу самостійно додавати себе до високопривілейованих груп (Domain Admins, Backup Operators). Матеріал охоплює повний цикл: від пошуку через BloodHound до дампу NTDS.dit та отримання повного контролю над доменом.
Детальний технічний розбір вразливості ESC15, також відомої як EKUwu, що дозволяє обходити обмеження Extended Key Usage (EKU) у службах сертифікації Active Directory.
Технічний аналіз вектора атаки ESC10, що виникає внаслідок небезпечної конфігурації автентифікації на основі сертифікатів у Active Directory. У матеріалі досліджується критична роль параметрів реєстру StrongCertificateBindingEnforcement та специфікацій протоколу PKINIT
Детальний аналіз вектора атаки ESC11, що базується на зловживанні механізмом примусового шифрування RPC (RPC-only) у службах сертифікації Active Directory. Стаття розкриває механіку поєднання технік примусової автентифікації (Coercion) та NTLM Relay для імітації привілейованих вузлів, включаючи контролери домену.
Технічний розбір вектора атаки ESC14, що базується на експлуатації механізмів явного зіставлення сертифікатів (Explicit Certificate Mappings) в Active Directory. У матеріалі досліджується, як маніпуляція атрибутом altSecurityIdentities дозволяє зловмисникам пов’язувати підроблені сертифікати з привілейованими обліковими записами, оминаючи стандартні перевірки UPN.
Комплексний розбір одного з найновіших векторів атаки на служби сертифікації — ESC16. У матеріалі досліджується критична комбінація вразливостей: некоректне налаштування реєстру DisableExtensionList
Глибоке дослідження вразливості ESC9 у службах сертифікації Active Directory (AD CS). Стаття пояснює, як прапорець NO_SECURITY_EXTENSION у шаблонах сертифікатів дозволяє зловмисникам обходити сувору перевірку автентифікації навіть за ввімкненого механізму StrongCertificateBindingEnforcement.
Детальний розбір критичної вразливості ESC8 в службах сертифікації Active Directory (AD CS). У статті розглядається механізм атаки через NTLM Relay на вразливі інтерфейси веб-реєстрації сертифікатів.
Цей сценарій описує ризики, пов'язані з некоректними правами доступу (ACL) не до самих шаблонів, а до критичних об'єктів інфраструктури PKI в Active Directory. Сюди належать об'єкти Центру сертифікації (CA), контейнери сервісів реєстрації або вузли конфігурації PKI.
ESC6 описує критичну конфігурацію на рівні всього Центру сертифікації (CA), а не окремого шаблону. Якщо на сервері ЦС увімкнено прапорець EDITF_ATTRIBUTESUBJECTALTNAME2, це дозволяє будь-якому заявнику додавати альтернативне ім'я суб'єкта (SAN) до будь-якого запиту на сертифікат, навіть якщо сам шаблон цього не дозволяє.
AD CS ESC3: Enrollment Agent Template: Розбір вектора атаки через зловживання правами «Агента реєстрації». Дізнайтеся, як за допомогою вразливого шаблону отримати сертифікат для іншого користувача та компрометувати облікові записи в домені без знання паролів.
Атака ESC4 зосереджена на надлишкових правах доступу (ACL) до самих шаблонів сертифікатів. Якщо звичайний користувач має права на запис (WriteDacl або WriteOwner), він може переконфігурувати будь-який безпечний шаблон, зробивши його вразливим до атак типу ESC1, що дозволяє миттєво скомпрометувати весь домен.
ESC7 — це критична вразливість, пов'язана з надмірними правами доступу безпосередньо до об'єкта Центру сертифікації (CA), а не до окремих шаблонів. Якщо звичайний користувач або група має права Manage CA (Керування ЦС) або Manage Certificates (Керування сертифікатами), він може захопити контроль над усією інфраструктурою PKI.
Цей сценарій описує критичну вразливість, при якій шаблон сертифіката дозволяє заявнику самостійно вказувати альтернативне ім'я суб'єкта (Subject Alternative Name — SAN). Атакувальник може запросити сертифікат від імені адміністратора домену, знаючи лише його UPN, що веде до миттєвої компрометації всієї інфраструктури через автентифікацію Kerberos.
Фокусується на шаблонах сертифікатів, які мають налаштування «Any Purpose» (Будь-яке призначення) або позбавлені конкретних розширень використання ключа (EKU). Такий сертифікат є «універсальним солдатом»: його можна використати для будь-яких цілей, включаючи автентифікацію клієнта, підпис коду або навіть як сертифікат підпорядкованого ЦС, що дозволяє обходити логічні обмеження безпеки.
FATAL_ERROR: MOBILE_DISPLAY_NOT_SUPPORTED
The requested resource "exploit.com.ua" is optimized for desktop terminal environments only.
Mobile UI decoding is currently in progress...