Backdoor w Active Directory? Część 2 – ograniczone delegowanie uprawnień i przejęcie domeny
W dzisiejszym, kolejnym z serii artykułów z kampanii „Active Directory Persistence” pokażemy w jaki sposób można ukryć w AD konto … Czytaj dalej

W dzisiejszym, kolejnym z serii artykułów z kampanii „Active Directory Persistence” pokażemy w jaki sposób można ukryć w AD konto … Czytaj dalej
W tym artykule zademonstrujemy ciekawy sposób na przejęcie kontroli nad Active Directory, wykorzystując do tego tylko jeden serwer z włączoną … Czytaj dalej
Mamy złą informację dla administratorów Microsoft Exchange oraz Active Directory, a przede wszystkim dla Działów Bezpieczeństwa IT. Otóż w aplikacji … Czytaj dalej
DCSync to jeden z exploitów, który może być użyty w zaplanowanym atakuKILLCHAIN. Pozwala obejść restrykcje dostępu do kontrolera domeny i … Czytaj dalej