детектирование атак active directory

  1. Сергей Попов

    Статья Харденинг Active Directory глазами атакующего: Protected Users, Tiering Model и LAPS на внутреннем пентесте

    Три недели назад на внутреннем пентесте банковской инфраструктуры мы получили Domain Admin за 47 минут. Цепочка банальная до предела: Responder в пользовательском VLAN, NTLMv2-хеш сервисной учётки через LLMNR poisoning (T1557.001), hashcat, lateral movement через CrackMapExec с общим паролем...