Hi all! Jerry here again to continue the AD hardening series. This time I want to address the concept of least privilege as it applies to Active...
Hi everyone! Jerry Devore here to continue the Active Directory Hardening series by addressing SMB signing. Many of my Microsoft...
Channel Binding is a LDAP hardening setting that is often misunderstood and as a result is often not enabled. In this post I explain why it is...
Je vous propose dans cet article d'investiguer sur une attaque ASREPRoast en utilisant le SIEM ELK à partir de l'exercice forensic CampFire-2 d'Hack The Box.
Dans ce tutoriel, nous allons déployer un Honeypot basé sur un script PowerShell pour piéger l'attaquant et détecter les attaques LLMNR sur un réseau.
Disabling Kerberos RC4 is a top priority for many organizations today but identifying devices that don't support AES has been very challenging. In this..
In this series my goal is to help you understand how to move forward with confidence by better understanding the changes along with how to perform proper due..
In this series my goal is to help you understand how to move forward with confidence by better understanding the changes along with how to perform proper due..
In this series my goal is to help you understand how to move forward with confidence by better understanding the changes along with how to perform proper due..
Back in March 2018, I embarked on an arguably pointless crusade to prove that the TrustedToAuthForDelegation attribute was meaningless, and that “protocol transition” can be achieved without it. I believed that security wise, once constrained delegation was enabled (msDS-AllowedToDelegateTo was not null), it did not matter whether it was configured to use “Kerberos only” or “any authentication protocol”. I started the journey with Benjamin Delpy’s (@gentilkiwi) help modifying Kekeo to support a certain attack that involved invoking S4U2Proxy with a silver ticket without a PAC, and we had partial success, but the final TGS turned out to be unusable. Ever since then, I kept coming back to it, trying to solve the problem with different approaches but did not have much success. Until I finally accepted defeat, and ironically then the solution came up, along with several other interesting abuse cases and new attack techniques.
Trouvez les principes élémentaires de délégation, de suppression d’autorisations, d’utilisation des outils intégrés pour trouver les autorisations qui ont été déléguées.
Une façon d'améliorer la posture de sécurité est d'identifier les serveurs dont la délégation sans contrainte est activée. Pour en savoir plus, consultez le blog de Semperis.
Protocoles NBT-NS, LLMNR? Link-Local Multicast Name Resolution (LLMNR) et Netbios Name Service (NBT-NS) sont deux composants présents en environnement Microsoft. LLMNR a été introduit dans Windows Vista et est le successeur de NBT-NS. Ces composants permettent d’aider à identifier des hôtes sur le même sous-réseau lorsque les services DNS centraux échouent. Ainsi, si une machine tente de
Comment résoudre la box Monteverde de Hack The Box ? Voici nos explications complètes dans ce walkthrough Monteverde (outils, méthodes et recommandations).
Apprenez à résoudre la box Timelapse du site Hack The Box grâce à nos explications dans ce walkthrough Timelapse : outils, méthodes et recommandations.
Snaffler va permettre de rechercher les informations sensibles dans les partages de fichiers présents sur les serveurs, en environnement Active Directory.
Comment sauvegarder et restaurer une GPO ou toutes les GPO de son domaine Active Directory ? La réponse dans notre cours sur les stratégies de groupe.
Il existe deux manières d'exporter et d'importer des objets de stratégie de groupe : vous pouvez utiliser la console de gestion des stratégies de groupe (GPMC) ou vous pouvez utiliser PowerShell. Sauvegarder, Exporter, Crée & Importer des GPO en PowerShell n'aura plus de secret pour vous