Как известно, самый уязвимый компонент любой информационной системы находится между компьютерным стулом и клавиатурой. Пользователь бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится целью фишинговых …
Читать дальшеПентест
Эксплуатация уязвимости Microsoft Office CVE-2017-11826
10 октября 2018 года исследователи из китайской компании Qihoo 360 сообщили об уязвимости нулевого дня в Microsoft Office, которую злоумышленники уже активно эксплуатировали: устроили кампанию, …
Читать дальшеАтака Pass the Hash с помощью Metasploit и модуля PsExec
В сегодняшней статье мы научимся использовать хэши для аутентификации в системе на базе Windows и реализуем атаку Pass the Hash. Напомню, что мы уже рассказывали …
Читать дальшеХранилище паролей Windows
Data Protection API (DPAPI) — криптографический интерфейс программирования приложений в ОС семейства Windows, обеспечивающий конфиденциальность данных путем их шифрования. Еще по теме: Инструменты аудита безопасности …
Читать дальшеАтака DCSync
Для атаки DCSync необходимы специальные права. Любой член групп «Администраторы» и «Администраторы домена», а также учетных записей компьютеров контроллера домена может выполнить репликацию данных, используя …
Читать дальшеАтака AS-REP Roasting
При обычных операциях в среде Windows Kerberos, когда пользователь инициирует запрос TGT (операция Kerberos AS-REQ), он должен указать временную метку, зашифрованную своим паролем (ключом). Метка …
Читать дальше