HackTheBox CTF "Monteverde" разбор Active Directory (Уровень: Средний)
Приветствую! Решил начать писать статьи с разборами CTF одной из самых известных площадок информационной безопасности - HackTheBox!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-monteverde-razbor-active-directory-uroven-srednij.79341/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #writeup #ad
Приветствую! Решил начать писать статьи с разборами CTF одной из самых известных площадок информационной безопасности - HackTheBox!
📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-monteverde-razbor-active-directory-uroven-srednij.79341/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #writeup #ad
👍10🔥3😱2
Zerologon и Active Directory! HackTheBox Fuse Windows (Уровень: Средний)
Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Fuse (Windows).
Сегодня мы научимся применять разведку в Active Directory, а так же рассмотрим Zerologon exploit! Начинаем) 😉
📌 Читать статью: https://codeby.net/threads/zerologon-i-active-directory-hackthebox-fuse-windows-uroven-srednij.79379/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #ad
Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Fuse (Windows).
Сегодня мы научимся применять разведку в Active Directory, а так же рассмотрим Zerologon exploit! Начинаем) 😉
📌 Читать статью: https://codeby.net/threads/zerologon-i-active-directory-hackthebox-fuse-windows-uroven-srednij.79379/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #ad
🔥10👍2
Служба DNS и Dll Hijacking! Active Directory HackTheBox Resolute Windows!
Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Resolute (Windows - Active Directory). Сегодня мы применим разведку в Active Directory, а так же рассмотрим уязвимость Dll Hijacking! Начинаем)
📌 Читать статью: https://codeby.net/threads/sluzhba-dns-i-dll-hijacking-active-directory-hackthebox-resolute-windows.79417/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #ad
Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Resolute (Windows - Active Directory). Сегодня мы применим разведку в Active Directory, а так же рассмотрим уязвимость Dll Hijacking! Начинаем)
📌 Читать статью: https://codeby.net/threads/sluzhba-dns-i-dll-hijacking-active-directory-hackthebox-resolute-windows.79417/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#ctf #htb #ad
👍1🔥1
Fusion Corp или очередной Active Directory! TryHackMe Windows | Writeup
Привет форум! Давно мы с вами не виделись! На этот раз попробуем другую площадку, известную для всех новичков - TryHackMe! В этой лаборатории мы разберём Hard машину под названием - Fusion Corp, найдем способ получить пользовательские хэши и неменее интересный способ повышения привилегий до Администратора через групповые привилегии! Приступим!;)
📌 Читать статью: https://codeby.net/threads/fusion-corp-ili-ocherednoj-active-directory-tryhackme-windows-writeup.79774/
📝 Академия Кодебай |🍿 YouTube |🌀 ВКонтакте
#ctf #ad #writeup
Привет форум! Давно мы с вами не виделись! На этот раз попробуем другую площадку, известную для всех новичков - TryHackMe! В этой лаборатории мы разберём Hard машину под названием - Fusion Corp, найдем способ получить пользовательские хэши и неменее интересный способ повышения привилегий до Администратора через групповые привилегии! Приступим!;)
📌 Читать статью: https://codeby.net/threads/fusion-corp-ili-ocherednoj-active-directory-tryhackme-windows-writeup.79774/
📝 Академия Кодебай |🍿 YouTube |🌀 ВКонтакте
#ctf #ad #writeup
🔥10👍8
Zerologon и Active Directory! HackTheBox Fuse Windows (Уровень: Средний)
Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Fuse (Windows). Сегодня мы научимся применять разведку в Active Directory, а так же рассмотрим Zerologon exploit! Начинаем)
📌 Читать далее
#ctf #windows #ad
Приветствую! Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Fuse (Windows). Сегодня мы научимся применять разведку в Active Directory, а так же рассмотрим Zerologon exploit! Начинаем)
📌 Читать далее
#ctf #windows #ad
👍7🔥6🤩3
Введение в Active Directory
Приветствую, товарищи! В первой части разберем базовые моменты при решение задач Active Directory: разведка, основные службы, утилиты, подключение. Active Directory Domain Services (AD DS), предоставляет методы хранения данных каталога. Например, AD DS хранит сведения об учетных записях пользователей, таких как имена, пароли, номера телефонов и т. д., а также позволяет другим авторизованным пользователям получить доступ к этой информации.
📌 Читать статью
#forum #windows #ad
Приветствую, товарищи! В первой части разберем базовые моменты при решение задач Active Directory: разведка, основные службы, утилиты, подключение. Active Directory Domain Services (AD DS), предоставляет методы хранения данных каталога. Например, AD DS хранит сведения об учетных записях пользователей, таких как имена, пароли, номера телефонов и т. д., а также позволяет другим авторизованным пользователям получить доступ к этой информации.
📌 Читать статью
#forum #windows #ad
🔥23👍8❤🔥6🤣1
🌶 SpicyAD
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
🟧 Возможности
Содержит в себе 5 различных категорий атак:
🟧 Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧 Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧 Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧 Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧 Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.
Флаги, используемые для подключения к домену:
🟧 /domain:<fqdn> - FQDN целевого домена;
🟧 /dc-ip:<ip> - IP-адрес контроллера домена;
🟧 /user:<user> - логин для аутентификации в домене;
🟧 /password:<pwd> - пароль для аутентификации в домене;
🟧 /dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.
Примеры использования🟧
Сбор данных через bloodhound.
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
Проведение ESC1-атаки.
Добавление новой машины в домен.
#AD #tools #pentest #ESC
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.
SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.
Содержит в себе 5 различных категорий атак:
Флаги, используемые для подключения к домену:
Примеры использования
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all
Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns
Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid
Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123
#AD #tools #pentest #ESC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤6👍6👎6😱5😢5