Menu dostępności

killchain

Najpopularniejsze wektory wejść dla ataków ransomware

Najpopularniejsze wektory wejść dla ataków ransomware

Oprogramowanie ransomware jest poważnym problemem dla wszystkich organizacji, nie tylko tych największych i z najbardziej wrażliwymi danymi. Przez ostatnie kilka lat diametralnie wzrosła liczba udanych ata...
Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Jakiś czas temu opisywaliśmy na łamach naszego portalu użycie mechanizmów AdminSDHolder oraz SDProp w kampanii „KILLCHAIN". W skrócie mechanizmy te odpowiednio wykorzystane umożliwiającą utworzenie w domenie...
Jak zabezpieczyć Active Directory z Tenable.ad?

Jak zabezpieczyć Active Directory z Tenable.ad?

Stali czytelnicy Kapitana Hack’a na pewno wiedzą, że do tej pory unikaliśmy pisania wprost o produktach dedykowanych do bezpieczeństwa. Koncentrowaliśmy się na problemach nie pokazując rozwiązania. Niemniej...
Kill Chain: Cyberatak na Demokrację

Kill Chain: Cyberatak na Demokrację

Piątek, piątunio, piąteczek. Z reguły w piątek umieszczamy trzy kategorie artykułów: niskopoziomowe techniczne, techniczne dla mniej zaawansowanych, beletrystyczne lub lekkie I lekkie- luźno związan...
Pass-the-Cookie – atak pozwalający obejść MFA

Pass-the-Cookie – atak pozwalający obejść MFA

Uwierzytelnianie wieloskładnikowe (ang. MFA) to świetny sposób na zwiększenie bezpieczeństwa aplikacji internetowych, sesji pulpitu zdalnego, VPN i praktycznie każdej innej usługi, do której użytkow...
Uruchomienie złośliwego kodu poprzez serwer C2 z wykorzystaniem protokołu LDAP w Active Directory

Uruchomienie złośliwego kodu poprzez serwer C2 z wykorzystaniem protokołu LDAP w Active Directory

W tym artykule opiszemy i pokażemy, jak za pomocą protokołu LDAP w Active Directory będziemy mogli w legalny sposób zakodować i zapisać złośliwy kod malware w Active Directory, a następnie pobrać go...
Metody na zrzut pamięci z procesu lsass.exe oraz wyciąganie z niego haseł użytkowników

Metody na zrzut pamięci z procesu lsass.exe oraz wyciąganie z niego haseł użytkowników

W dzisiejszym artykule opiszemy różne metody pozwalające wykonać zrzut z pamięci procesu lsass.exe, który na końcu posłuży nam do dekodowania listy haseł użytkowników zalogowanych do systemu Windows. Po...
Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework

Eskalacja uprawnień do admina na Windows! Podatność w Microsoft Text Services Framework

Jeśli pamiętacie nasz post o podatności zero-day w notatniku to dzisiaj dowiecie się o co w nim dokładnie chodziło. Od tamtego momentu minęło 90 dni i według swojej polityki Google oficjalnie zaprezen...
Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku

Przejęcie kontroli nad domeną Active Directory za pomocą usługi serwera wydruku

W tym artykule zademonstrujemy ciekawy sposób na przejęcie kontroli nad Active Directory, wykorzystując do tego tylko jeden serwer z włączoną funkcją nieograniczonej delegacji Kerberos oraz serwer, na kt...
Przejęcie domeny Active Directory za pomocą delegacji Kerberos

Przejęcie domeny Active Directory za pomocą delegacji Kerberos

W tym artykule opiszemy jedno z potencjalnych ryzyk związanych ze źle skonfigurowanymi usługami delegowania Kerberos lub użytkownikami w Active Directory oraz pokażemy jak w niezabezpieczonym środowisku możem...