Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: kerberos

cybernews
kerberos
microsoft
vulnerability

Uwaga na nowe wydanie od Microsoftu – powoduje kłopoty z Kerberosem!

O tym, że trzeba instalować poprawki do używanych aplikacji, pisaliśmy wielokrotnie, a że warto uważać na poprawki od giganta z … Czytaj dalej

Ostatni patch Microsoft powoduje problemy z uwierzytelnianiem Kerberos
Active Directory
kerberos
microsoft
update
windows

Majowe aktualizacje systemu Windows powodują błędy uwierzytelniania w AD

Microsoft ostrzega klientów, że majowa aktualizacja Patch Tuesday może powodować błędy uwierzytelniania i awarie związane z usługami domenowymi Windows Active … Czytaj dalej

Active Directory
backdoor
dcsync
kerberos
okiem_eksperta
persistence
SPN

Backdoor w Active Directory? Część 2 – ograniczone delegowanie uprawnień i przejęcie domeny

W dzisiejszym, kolejnym z serii artykułów z kampanii „Active Directory Persistence” pokażemy w jaki sposób można ukryć w AD konto … Czytaj dalej

Active Directory
kekeo
kerberos
linux
okiem_eksperta
pass-the-ticket

Sabotaż na koncie Admina! Kradzież biletu Kerberos i użycie go na Linux/Unix do dalszego ataku

W dzisiejszym artykule opiszemy nietypowy atak, przy pomocy którego będziemy mogli przeprowadzić sabotaż na koncie Administratora w organizacji. Skradniemy jego … Czytaj dalej

CVE-2019-1166
cve-2019-1338
hash
kerberos
ntlm
relay attack

Słabości uwierzytelniania NTLM i nowe podatności w Microsoft

NTLM jest jednym z popularnych protokołów używanych przez komputery z systemem Windows do uwierzytelniania się w sieci. Jego wersja druga … Czytaj dalej

Active Directory
attack
dcsync
kerberos
killchain
okiem_eksperta
print spooler

Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku

W tym artykule zademonstrujemy ciekawy sposób na przejęcie kontroli nad Active Directory, wykorzystując do tego tylko jeden serwer z włączoną … Czytaj dalej

Active Directory
attack
kerberos
killchain
okiem_eksperta
tgt

Przejęcie domeny Active Directory za pomocą delegacji Kerberos

W tym artykule opiszemy jedno z potencjalnych ryzyk związanych ze źle skonfigurowanymi usługami delegowania Kerberos lub użytkownikami w Active Directory … Czytaj dalej

AD
kekeo
kerberos
pass-the-ticket

Pass-the-Ticket za pomocą narzędzia Kekeo

Atak Pass-the-Ticket uznawany jest za młodszego kuzyna ataku Pass-the-Hash. Odkąd nowsze systemy operacyjne Windows w dużym stopniu uodporniły się na … Czytaj dalej

AD
kerberos
killchain
mimikatz

Golden Ticket, czyli całkowita kompromitacja domeny

Przeprowadzenie Golden Ticket to ostatni krok w zaplanowanym KILLCHAINie, który prowadzi do kompletnej kompromitacji domeny. Atakujący po przeprowadzeniu “złotego biletu” … Czytaj dalej

AD
kerberos
killchain

Crakowanie biletów Kerberos kont serwisowych

Kerberoast to rodzaj ataku, którego celem jest zdobycie poświadczeń kont serwisowych i uzyskanie dostępu do nowych zasobów w domenie. Jest … Czytaj dalej

Najnowsze posty

  • malware Emotet teraz dystrybuowany przez Microsoft OneNote
    emotet microsoft onenote

    Znany malware Emotet teraz dystrybuowany przez Microsoft OneNote

    Czytaj dalej >

  • Jeden tydzień, dwa włamania – Ferrari i General Bytes
    cybernews ferrari generalbytes infosec kapitanhack

    Jeden tydzień, dwa włamania – Ferrari i General Bytes

    Czytaj dalej >

  • odblokowywanie wbudowanego konta Administratora
    Administrator offline okiem_eksperta registry windows

    Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła

    Czytaj dalej >

  • krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google
    cve Exynos mobile modem samsung

    Wykryto krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

    Czytaj dalej >

  • Krytyczna podatność w MS Outlook
    adobe CVE-2023-23397 CVE-2023-24880 outlook

    Krytyczna podatność w MS Outlook i Adobe – aktualizacja

    Czytaj dalej >

  • Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika
    bug cve CVE-2023-23397 escalation microsoft outlook phishing privilege

    Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika (bez jakiejkolwiek ingerencji). Dostępny exploit!

    Czytaj dalej >

  • Popularne oszustwa na whatsuppie
    best practices mobile phishing phone scam whatsapp

    Popularne oszustwa na WhatsAppie i jak ich uniknąć

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash infosec kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023