ФОРЕКС: Доллар/Рубль 76.576 ▼ -0.088 • Евро/Рубль 90.342 ▼ -0.157 • Нефть 38.44 ▼ -0.52 • Золото 1903.1 ▲ +9.36 • Биткоин 12952.3 ▼ -145
Коронавирус 2019-nCoV данные на 26 октября: заражений 43238481 (+352018), выздоровевших 29027093 (+172972), погибших 1156212 (+3889).
Курсы валют от ЦБ РФ на 27 октября 2020 года. Доллар США $ — 76.44 руб. ▼ -0.03. Евро € — 90.45 руб. ▲ +0.04.
К ЭТОМУ ЧАСУ

SecurityLab

В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена без запуска сторонних приложений или повторного применения учетных записей в открытом виде. Мы рассмотрим, как работает среда на базе Windows, когда включен IPv6 (что есть по умолчанию), с целью получения контроля над DNS (при помощи утилиты MITM6) и ретранслирования учетных записей в LDAPS (LDAP поверх TLS), используя инструмент Ntlmrelayx, для создания новых машинных аккаунтов.

При помощи нового машинного аккаунта мы сможем пройти аутентификацию в LDAP и изменить некоторые свойства системы для доступа к целевой машине от имени практически любого пользователя (и даже администратора домена). Технология, которую мы рассмотрим в деталях, представляет собой ограниченное ресурсное делегирование. Впоследствии, чтобы полностью скомпрометировать сеть, мы воспользуемся уязвимостью SpoolService (PrinterBug) с целью принудительной аутентификации из контроллера домена к хосту, находящимся под нашим контролем, где включено неограниченное делегирование. Используя эту технику, мы сможем извлечь билет krbtgt для выгрузки базы данных контроллера домена.

https://www.securitylab.ru/analytics/511930.php

SecurityLab

22.4K members
13 photos
8.8K links
Наши сообщества https://vk.com/public47494392, https://www.facebook.com/seclabru/
По любым вопросам пишите [email protected]

По всем вопросам: [email protected]

Читайте также: