• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Active Directory глазами хакера [Ralf Hacker]

Scully

RAM
Пользователь
Регистрация
16.12.2020
Сообщения
130
Реакции
62
Гарант сделки
2
Active Directory глазами хакера
Автор: Ralf Hacker


Описание книги:
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

2799_978-5-9775-6783-1.jpg



В книге рассмотрены:

Разведка в Active Directory
Актуальные методы повышения привилегий
Боковое перемещение
Уклонение от обнаружения
Поиск критически важных данных
Сохранение доступа при атаке на домен

"Построенные на основе технологии Active Directory сети имеют широкое распространение и являются предметом пристального внимания со стороны хакеров. Вот почему системные администраторы и специалисты по информационной безопасности должны хорошо знать уязвимые места в Microsoft Windows Server и Active Directory, иметь представление об используемых злоумышленниками векторах атак, а также уметь противостоять им. Эта книга, написанная практикующим специалистом по тестированию на проникновение и опытным участником Red Team под псевдонимом Ralf Hacker, даст читателю исчерпывающее представление о том, как действуют злоумышленники при атаках на домен. Это не учебник по взлому, это очень ценный и полезный взгляд на безопасность инфраструктуры Active Directory глазами настоящего хакера."
Валентин Холмогоров, редактор рубрики «Взлом» журнала «Хакер»

Издательство: BHV
Год издания: 2021 год
Объем: 176 стр.


У вас должно быть более 1 сообщений для просмотра скрытого контента.
Версия 1
 
Последнее редактирование:
176 страниц? дерьмо.
Ну смотри, 176 стр. - это лучше чем ничего, верно? Тем более она стоит не более 500р за бумагу.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну смотри, 176 стр. - это лучше чем ничего, верно? Тем более она стоит не более 500р за бумагу.
Я прочитаю это сегодня вечером перед сном)
 
А толку? Нужна практика.
 
Я согласен, youtube здесь не поможет, так что, возможно, эта книга пригодится.
Еще как поможет, просто нужно знать что искать. HTB смотри как проходят.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
мой вопрос, который у меня недавно был, я хочу знать, каков доступ к домену на RDP, к которому у меня есть доступ.

У меня есть доступ к учетной записи администратора, но мне не хватает шагов, чтобы определить, кто такой DC, как только я узнаю, кто такой DC, получу их пароль.

Посмотрим, поможет ли эта книга)
 
мой вопрос, который у меня недавно был, я хочу знать, каков доступ к домену на RDP, к которому у меня есть доступ.

У меня есть доступ к учетной записи администратора, но мне не хватает шагов, чтобы определить, кто такой DC, как только я узнаю, кто такой DC, получу их пароль.

Посмотрим, поможет ли эта книга)
Провести разведку в AD с правами обычного пользователя поможет утилита https://powersploit.readthedocs.io/en/stable/Recon/README/
 
Провести разведку в AD с правами обычного пользователя поможет утилита https://powersploit.readthedocs.io/en/stable/Recon/README/
Можно узнать массу информации начиная от структуры леса, группах, пользователях, правах и конечно же , кто входит в группу Domain Admins
 
Можно узнать массу информации начиная от структуры леса, группах, пользователях, правах и конечно же , кто входит в группу Domain Admins
Подключаешь данный модуль к PowerShell и вперед
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Провести разведку в AD с правами обычного пользователя поможет утилита https://powersploit.readthedocs.io/en/stable/Recon/README/
честно говоря, еще не начал читать. Я предпочитаю практику пробных ошибок. Вчера получил RDP для большой компании, но у нее есть Symantec, и пользователь хорошо ограничен, W10 со всеми обновлениями. В настоящее время я пытаюсь использовать powerup на PowerShell, но мне пришлось запутать его, поскольку Symantec блокировал его. Буду обновлять результаты после того, как я попробую модуль, который вы сказали)
 
честно говоря, еще не начал читать. Я предпочитаю практику пробных ошибок. Вчера получил RDP для большой компании, но у нее есть Symantec, и пользователь хорошо ограничен, W10 со всеми обновлениями. В настоящее время я пытаюсь использовать powerup на PowerShell, но мне пришлось запутать его, поскольку Symantec блокировал его. Буду обновлять результаты после того, как я попробую модуль, который вы сказали)
Рекомендую воспользоваться этим скриптом из вышеуказанного мной набора - https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх