Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Представьте ситуацию, когда вы видите множественные события 4662 с характерными для DCSync GUID из-под учётной записи доменного администратора.
Вы начинаете раскручивать цепочку, фиксируете аутентификацию по Kerberos под УЗ этого администратора, но не находите ни одного запроса билета от его имени.
И тут ваше внимание привлекает запрос TGT и ST с типом шифрования 0x12 (AES256) на контроллере домена от, казалось бы, от самого контроллера домена...
О такой цепочке мы и поговорим подробнее в этой статье.
Речь пойдет о двух небезызвестных уязвимостях, позволяющих
Посмотрим на атаку глазами красной команды и научимся искать артефакты, побыв на стороне защиты
#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Кто обзывается — тот SAM так называется
SAMAccountName spoofing — знакомство с CVE-2021-42278 и CVE-2021-42287