Внутренняя разведка Active Directory через Cobalt Strike
С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются новые классы средств защиты. Мониторинг за информационными системами углубляется, а аналитика атомарных событий усложняется.
В рамках внутренней разведки атакующие часто используют инструмент PowerShell для сбора информации о домене, что порождает больший интерес к контролю за данным инструментом со стороны подразделений мониторинга событий информационной безопасности.
Чтобы отойти от концепции использования PowerShell и .NET, оставаться более незаметными и минимизировать время на разведку контроллера-домена эксперты из Red Team Outflank создали скрипт для Cobalt Strike - Recon-AD, написанный на языках на C/C++ на основе ADSI и reflective DLL.
Ну что же, приступим к более детальному изучению данного решения.
Читать далееИсточник: Хабрахабр
Похожие новости
- Spark_news: Уфимцы — в первых рядах: мечта о Марсе объединяет 27% россиян
- Почему «99.9% аптайма» – это не то, что вы думаете
- Spark_news: Ozon запустил автолизинг для бизнеса
- Креативное ателье Пинк: Как за 125 часов разработали 60 макетов и доработали концепцию | Поддержали дизайном
- Как меняется клиентская коммуникация в 2025 году и что с этим делать бизнесу
- (Не) безопасный дайджест: БД-экстраверты, новейший ИИ по секрету, поздняя карма от Intel
- Как бот привёл в 2,5 раза больше лидов для застройщика в Telegram Ads
- Spark_news: «Авито» представил сервис онлайн-бронирования авто для таксистов
- Атака через заброшенные бакеты
- Открытая платформа ИБ: как превратить инструментальный зоопарк в единую экосистему