Codeby
36.3K subscribers
1.94K photos
96 videos
12 files
7.73K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
HackTheBox CTF "Monteverde" разбор Active Directory (Уровень: Средний)

Приветствую! ​ Решил начать писать статьи с разборами CTF одной из самых известных площадок информационной безопасности - HackTheBox!

📌 Читать статью: https://codeby.net/threads/hackthebox-ctf-monteverde-razbor-active-directory-uroven-srednij.79341/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#ctf #writeup #ad
👍10🔥3😱2
Zerologon и Active Directory! HackTheBox Fuse Windows (Уровень: Средний)

Приветствую!​ Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Fuse (Windows).
Сегодня мы научимся применять разведку в Active Directory, а так же рассмотрим Zerologon exploit! Начинаем) 😉

📌 Читать статью: https://codeby.net/threads/zerologon-i-active-directory-hackthebox-fuse-windows-uroven-srednij.79379/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#ctf #htb #ad
🔥10👍2
Служба DNS и Dll Hijacking! Active Directory HackTheBox Resolute Windows!

Приветствую!​ Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Resolute (Windows - Active Directory). Сегодня мы применим разведку в Active Directory, а так же рассмотрим уязвимость Dll Hijacking! Начинаем)

📌 Читать статью: https://codeby.net/threads/sluzhba-dns-i-dll-hijacking-active-directory-hackthebox-resolute-windows.79417/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#ctf #htb #ad
👍1🔥1
Fusion Corp или очередной Active Directory! TryHackMe Windows | Writeup

Привет форум!​ Давно мы с вами не виделись! На этот раз попробуем другую площадку, известную для всех новичков - TryHackMe! В этой лаборатории мы разберём Hard машину под названием - Fusion Corp, найдем способ получить пользовательские хэши и неменее интересный способ повышения привилегий до Администратора через групповые привилегии! Приступим!;)

📌 Читать статью: https://codeby.net/threads/fusion-corp-ili-ocherednoj-active-directory-tryhackme-windows-writeup.79774/

📝 Академия Кодебай |🍿 YouTube |🌀 ВКонтакте

#ctf #ad #writeup
🔥10👍8
Zerologon и Active Directory! HackTheBox Fuse Windows (Уровень: Средний)

Приветствую!​ Продолжаем проходить лаборатории и CTF с сайта HackTheBox! В этой лаборатории мы разберём машину Fuse (Windows). Сегодня мы научимся применять разведку в Active Directory, а так же рассмотрим Zerologon exploit! Начинаем)

📌 Читать далее

#ctf #windows #ad
👍7🔥6🤩3
Введение в Active Directory

Приветствую, товарищи! В первой части разберем базовые моменты при решение задач Active Directory: разведка, основные службы, утилиты, подключение. Active Directory Domain Services (AD DS), предоставляет методы хранения данных каталога. Например, AD DS хранит сведения об учетных записях пользователей, таких как имена, пароли, номера телефонов и т. д., а также позволяет другим авторизованным пользователям получить доступ к этой информации.

📌 Читать статью

#forum #windows #ad
🔥23👍8❤‍🔥6🤣1
🌶 SpicyAD

Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.


SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.

🟧Возможности
Содержит в себе 5 различных категорий атак:
🟧Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.

Флаги, используемые для подключения к домену:
🟧/domain:<fqdn> - FQDN целевого домена;
🟧/dc-ip:<ip> - IP-адрес контроллера домена;
🟧/user:<user> - логин для аутентификации в домене;
🟧/password:<pwd> - пароль для аутентификации в домене;
🟧/dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.

Примеры использования🟧
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all


Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns


Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid


Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123


#AD #tools #pentest #ESC

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥146👍6👎6😱5😢5