Menu dostępności

killchain

Cyber Kill Chain – jak wygląda nowoczesny model ataku?

Cyber Kill Chain – jak wygląda nowoczesny model ataku?

W świecie cyberbezpieczeństwa ataki rzadko są przypadkowe. Za każdym skutecznym incydentem stoi uporządkowany proces działania napastnika. Jednym z najbardziej znanych modeli opisujących ten proces jest C...
Najpopularniejsze wektory wejść dla ataków ransomware

Najpopularniejsze wektory wejść dla ataków ransomware

Oprogramowanie ransomware jest poważnym problemem dla wszystkich organizacji, nie tylko tych największych i z najbardziej wrażliwymi danymi. Przez ostatnie kilka lat diametralnie wzrosła liczba udanych ata...
Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Jakiś czas temu opisywaliśmy na łamach naszego portalu użycie mechanizmów AdminSDHolder oraz SDProp w kampanii „KILLCHAIN". W skrócie mechanizmy te odpowiednio wykorzystane umożliwiającą utworzenie w domenie...
Jak zabezpieczyć Active Directory z Tenable.ad?

Jak zabezpieczyć Active Directory z Tenable.ad?

Stali czytelnicy Kapitana Hack’a na pewno wiedzą, że do tej pory unikaliśmy pisania wprost o produktach dedykowanych do bezpieczeństwa. Koncentrowaliśmy się na problemach nie pokazując rozwiązania. Niemniej...
Kill Chain: Cyberatak na Demokrację

Kill Chain: Cyberatak na Demokrację

Piątek, piątunio, piąteczek. Z reguły w piątek umieszczamy trzy kategorie artykułów: niskopoziomowe techniczne, techniczne dla mniej zaawansowanych, beletrystyczne lub lekkie I lekkie- luźno związan...
Pass-the-Cookie – atak pozwalający obejść MFA

Pass-the-Cookie – atak pozwalający obejść MFA

Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej usługi, do której użytkow...
Uruchomienie złośliwego kodu poprzez serwer C2 z wykorzystaniem protokołu LDAP w Active Directory

Uruchomienie złośliwego kodu poprzez serwer C2 z wykorzystaniem protokołu LDAP w Active Directory

W tym artykule opiszemy i pokażemy, jak za pomocą protokołu LDAP w Active Directory będziemy mogli w legalny sposób zakodować i zapisać złośliwy kod malware w Active Directory, a następnie pobrać go...
Metody na zrzut pamięci z procesu lsass.exe oraz wyciąganie z niego haseł użytkowników

Metody na zrzut pamięci z procesu lsass.exe oraz wyciąganie z niego haseł użytkowników

W dzisiejszym artykule opiszemy różne metody pozwalające wykonać zrzut z pamięci procesu lsass.exe, który na końcu posłuży nam do dekodowania listy haseł użytkowników zalogowanych do systemu Windows. Po...
Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework

Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework

Jeśli pamiętacie nasz post o podatności zero-day w notatniku to dzisiaj dowiecie się o co w nim dokładnie chodziło. Od tamtego momentu minęło 90 dni i według swojej polityki Google oficjalnie zaprezen...
Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku

Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku

W tym artykule zademonstrujemy ciekawy sposób na przejęcie kontroli nad Active Directory, wykorzystując do tego tylko jeden serwer z włączoną funkcją nieograniczonej delegacji Kerberos oraz serwer, na kt...