У меня тут есть знакомый, который решил рассказывать про ИБ с перспективы менеджера, поэтому гляньте, может будет кому-то интересно почитать про опыт от манагера до манагера пентеста
🔥1
Forwarded from Red Team Manager
Вопрос собесов - один из самых популярных. Что надо знать, как собесят и как собесить - постарался кратко рассказать в своем посте.
https://teletype.in/@redteammanager/C-SNExDWeez
https://teletype.in/@redteammanager/C-SNExDWeez
Teletype
Собесы в пентест
Пора разобрать самую популярную тему, связанную с менеджментом, а именно - собесы. Собеседование кандидата является очень стрессовым...
🔥4🗿3❤1
First hop, second hop
Как-то увидел понятие
1. Клиент использует
2. Клиент с Server-A хочет пойти на Server-B, но ничего не получается😺
Это происходит в
Используем
Попробуем использовать
Не забываем применить это все, путем🕺
Теперь когда мы будем обращаться к Server-B, то никаких проблем не будет за счет предоставленных кред, а так же можем наблюдать наличие тикетов для нужных ресурсов.
Еще почитать про это можно тут, тут и тут😇
Как-то увидел понятие
Double Hop в Kerberos. Думал, что ничего в нем нет, но решился глянуть что это. 1. Клиент использует
TGT для запроса TGS с которым пойдет к Server-A2. Клиент с Server-A хочет пойти на Server-B, но ничего не получается
Это происходит в
Kerberos потому, что Server-A не имеет TGT-клиента и его креденшалы просто не кешируются. Поэтому не будет способа доказать, что попытка аутентификации является действительной.Используем
PSExec и проблем не будет, т.к NTLM будет памяти. Однако представим, что PSExec нам не доступен и мы решили использовать WinRM. Но вот WinRM не даст нам коннекта, если мы попробуем запрыгнуть уже на второй хост, через первый, т.к кредов нет Попробуем использовать
PSCredential, чтобы как-то просто ходить к Server-BPS C:\Users\sas\Documents> $SecPassword = ConvertTo-SecureString 'I_w@s_tir3d' -AsPlainText -Force
PS C:\Users\sas\Documents> $Cred = New-Object System.Management.Automation.PSCredential('MONKEY\admin', $SecPassword)
Не забываем применить это все, путем
Register-PSSessionConfiguration PS C:\Users\sas\Documents> Register-PSSessionConfiguration -Name admin -RunAsCredential MONKEY\admin
PS C:\Users\sas\Documents> Restart-Service WinRM
PS C:\Users\sas\Documents> Enter-PSSession -ComputerName TEST02 -Credential MONKEY\admin -ConfigurationName admin
Теперь когда мы будем обращаться к Server-B, то никаких проблем не будет за счет предоставленных кред, а так же можем наблюдать наличие тикетов для нужных ресурсов.
Еще почитать про это можно тут, тут и тут
Please open Telegram to view this post
VIEW IN TELEGRAM
TECHCOMMUNITY.MICROSOFT.COM
Understanding Kerberos Double Hop | Microsoft Community Hub
First published on TechNet on Jun 13, 2008 Hi, Steve here.
🔥8❤3👍2🌭2