https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory
#bestpractices #security #hardening #windows #server #addc
#bestpractices #security #hardening #windows #server #addc
Docs
Best Practices for Securing Active Directory
Learn more about: Best Practices for Securing Active Directory
https://stackoverflow.com/questions/11607389/how-to-view-user-privileges-using-windows-cmd
#windows #check #userrights #privileges
#windows #check #userrights #privileges
Stack Overflow
How to view user privileges using windows cmd?
I am trying to view the user privileges using the command prompt in Windows.
User account & User privileges such as:
SeBatchLogonRight
SeDenyBatchLogonRight
SeInteractiveLogonRight
User account & User privileges such as:
SeBatchLogonRight
SeDenyBatchLogonRight
SeInteractiveLogonRight
Sysinternals Sysmon suspicious activity guide – Windows Security
https://blogs.technet.microsoft.com/motiba/2017/12/07/sysinternals-sysmon-suspicious-activity-guide/
#sysmon #sysinternals #windows #forensics
https://blogs.technet.microsoft.com/motiba/2017/12/07/sysinternals-sysmon-suspicious-activity-guide/
#sysmon #sysinternals #windows #forensics
Forwarded from Information Hardening
#windows #exploit #обновления #конфигурация
Тулза windows-exploit-suggester помогает найти эксплойты, актуальные для исследуемой системы Windows. Тулза на питоне, но на проверяемой системе его устанавливать не обязательно, достаточно собрать с нее systeminfo в текстовый файлик и передать тулзе на любой машине.
Скачать можно на https://github.com/GDSSecurity/Windows-Exploit-Suggester/blob/master/windows-exploit-suggester.py
Требует установки модуля xlrd:
Перед запуском обновить базу уязвимостей (подтягивает с сайта Microsoft):
Запускаем анализ:
Тулза сама определит версию Windows, просерчит установленные KBшки и выведет перечень эксплойтов для неустраненных уязвимостей. С опцией —audit выведет все незакрытые уязвимости, даже те, для которых нет эксплойтов. А опция
Надо иметь в виду, что тулза не знает об установленных компонентах и выводит незакрытые уязвимости для всех возможных компонентов, даже которых нет.
Ну а теперь пара ложек дегтя:
1. База уязвимостей подтягивается с URL http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx и содержит уязвимости с MS08-068 по MS17-023, только.
2. Перечень эксплойтов вшит в тулзу и, соответственно, не особо то обновляется. На данный момент самый свежий сплойт для MS16-135.
Тулза windows-exploit-suggester помогает найти эксплойты, актуальные для исследуемой системы Windows. Тулза на питоне, но на проверяемой системе его устанавливать не обязательно, достаточно собрать с нее systeminfo в текстовый файлик и передать тулзе на любой машине.
Скачать можно на https://github.com/GDSSecurity/Windows-Exploit-Suggester/blob/master/windows-exploit-suggester.py
Требует установки модуля xlrd:
pip install xlrd --upgradeПеред запуском обновить базу уязвимостей (подтягивает с сайта Microsoft):
windows-exploit-suggester.py --updateЗапускаем анализ:
windows-exploit-suggester.py --database <имя_файла_базы_уязвимостей>.xlsx --systeminfo systeminfo.txtТулза сама определит версию Windows, просерчит установленные KBшки и выведет перечень эксплойтов для неустраненных уязвимостей. С опцией —audit выведет все незакрытые уязвимости, даже те, для которых нет эксплойтов. А опция
--hotfixes сгенерит список нехватающих патчей.Надо иметь в виду, что тулза не знает об установленных компонентах и выводит незакрытые уязвимости для всех возможных компонентов, даже которых нет.
Ну а теперь пара ложек дегтя:
1. База уязвимостей подтягивается с URL http://download.microsoft.com/download/6/7/3/673E4349-1CA5-40B9-8879-095C72D5B49D/BulletinSearch.xlsx и содержит уязвимости с MS08-068 по MS17-023, только.
2. Перечень эксплойтов вшит в тулзу и, соответственно, не особо то обновляется. На данный момент самый свежий сплойт для MS16-135.
GitHub
Windows-Exploit-Suggester/windows-exploit-suggester.py at master · AonCyberLabs/Windows-Exploit-Suggester
This tool compares a targets patch levels against the Microsoft vulnerability database in order to detect potential missing patches on the target. It also notifies the user if there are public expl...
Forwarded from Developers Community via @like
Как создать службу Windows на Python.
Вам когда-нибудь приходилось писать скрипт на Python, который мог бы работать в фоновом режиме в качестве службы Windows? В этой статье вы узнаете, как это сделать менее чем за 10 минут.
https://www.thepythoncorner.com/2018/08/how-to-create-windows-service-in-hi.html
#python #windows
Вам когда-нибудь приходилось писать скрипт на Python, который мог бы работать в фоновом режиме в качестве службы Windows? В этой статье вы узнаете, как это сделать менее чем за 10 минут.
https://www.thepythoncorner.com/2018/08/how-to-create-windows-service-in-hi.html
#python #windows