Menu dostępności

Active Directory Persistence

Jedna niskopoziomowa zmiana na Windows i możesz mieć na wieki wieków admina (i nie tylko)

Jedna niskopoziomowa zmiana na Windows i możesz mieć na wieki wieków admina (i nie tylko)

Tytuł może clickbaitowy, ale ma skłonić do wgłębienia się w szczegóły niskopoziomowej architektury nadawania uprawnień. W poniższym artykule opiszemy niskopoziomową zmianę w uprawnieniach do usług na...
Zagrożenie związane z ustawieniami zgodności sprzed Windows 2000 w systemie Windows 2022

Zagrożenie związane z ustawieniami zgodności sprzed Windows 2000 w systemie Windows 2022

Wraz z każdym nowym cyberatakiem, liczba i zakres ryzykownych ustawień bezpieczeństwa w Active Directory stają się coraz bardziej znane. Choć prawdą jest, że wiele z tych luk można przypisać ryzykowny...
Ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory i kompromitację (część 2)

Ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory i kompromitację (część 2)

Czas na kontynuację poprzedniego artykułu (ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory (część 1)), w którym wyjaśnialiśmy i pokazywaliśmy, jak można utworzyć back...
Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)

Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)

W dzisiejszym artykule opiszemy nasze ciekawe spostrzeżenie co do rzadko używanej funkcjonalności w Active Directory, która może przyczynić cię do utworzenia backdoor’a. Artykuł podzieliliśmy na 2 częśc...
Utworzenie „niewidzialnego użytkownika” w Windows

Utworzenie „niewidzialnego użytkownika” w Windows

W dzisiejszym, krótkim artykule pokażemy ciekawą i przydatną sztuczkę dla zespołów RedTeam - stworzenie „niewidzialnego użytkownika Windows”, który może posłużyć jako backdoor. Jest to też jedna z t...
Zerologon, czyli GAME OVER dla firm? Demo Ataku i jak się chronić

Zerologon, czyli GAME OVER dla firm? Demo Ataku i jak się chronić

W poprzednim artykule rozpisywaliśmy się na temat słynnej podatności Zerologon. W dzisiejszym skupimy się bardziej na technicznych aspektach tej podatności - pokażemy jej użycie z perspektywy zespoł...
Backdoor w Active Directory? Część 4 – przejęcie uprawnień poprzez AdminSDHolder

Backdoor w Active Directory? Część 4 – przejęcie uprawnień poprzez AdminSDHolder

W tym artykule kampanii Active Directory Persistence pokażemy kolejny sposób na ukrycie uprawnień w domenie Active Directory wykorzystujący modyfikację uprawnień na obiekcie AdminSDHolder. O ataku na Ad...
Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny

Backdoor w Active Directory? Część 3 – dodanie stacji roboczej do domeny

We wcześniejszych artykułach kampanii Active Directory Persistence pokazywaliśmy, jak stworzyć i ukryć użytkownika w domenie AD oraz jakie przydzielić mu w domenie uprawnienia, aby miał do niej pełny d...
Backdoor w Active Directory? Część 2 – ograniczone delegowanie uprawnień i przejęcie domeny

Backdoor w Active Directory? Część 2 – ograniczone delegowanie uprawnień i przejęcie domeny

W dzisiejszym, kolejnym z serii artykułów z kampanii „Active Directory Persistence” pokażemy w jaki sposób można ukryć w AD konto użytkownika ze specjalnie skonfigurowanymi atrybutami, które pozwolą w p...
Backdoor w Active Directory? Część 1 – Utworzenie przyczółku

Backdoor w Active Directory? Część 1 – Utworzenie przyczółku

Dzisiejszy artykuł jest pierwszym z serii należącej do kampanii „Active Directory Persistence”, w której pokazujemy jakie są sposoby na stworzenie przyczółku w Active Directory umożliwiającego stały dostęp...