Ledger — прохождение сложной машины от Tryhackme
Ledger — это сложная машина Windows на TryHackMe, в центре которой находится неправильная конфигурация служб сертификатов Active Directory (AD CS). Первоначальная разведка выявляет контроллер домена (labyrinth.thm.local) с включенной аутентификацией SMB null и LDAP, раскрывающим учетные данные пользователя в примечаниях. Через certipy-ad находим шаблон сертификата ServerAuth , который уязвим к ESC1, что позволяет любому аутентифицированному пользователю запросить сертификат, выдавая себя за администратора домена. Хэш NT администратора извлекается из поддельного сертификата, а psexec предоставляет командную оболочку NT AUTHORITY SYSTEM. Альтернативный путь эксплуатации через аутентификацию LDAP Schannel для случаев, когда Kerberos PKINIT не срабатывает.
Читать далееИсточник: Хабрахабр
Похожие новости
- Я разобрался, какие браузеры реально помогают сохранить анонимность
- Сделаем Python безопасным… снова
- AlinaTen: Anthropic представила функцию «Dreaming» для самообучения ИИ-агентов
- marmelad.digital: Почему Яндекс и Google по-разному оценивают коммерческие сайты
- Клюкин Дмитрий: Продаётся Resumecheck.ru - AI-сервис проверки резюме (6 недель, 12 оплат, маржа 90%)
- SEO: Как интернет чистили от спама
- Николай Афонин: 10 кейсов без воды: как запускали продукты в Дубае, обходили санкции и ловили криптохайп 🎧
- Сегрегация в веб-разработке: Почему DLE — это «3,5 мм джек», а React — «USB-C с переходником за 200$»
- Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram
- «Алгоритмы на языке Go». Книга, которую ждали