kerbrute.
An script to perform #kerberos bruteforcing by using the Impacket library.
https://github.com/TarlogicSecurity/kerbrute
An script to perform #kerberos bruteforcing by using the Impacket library.
https://github.com/TarlogicSecurity/kerbrute
GitHub
GitHub - TarlogicSecurity/kerbrute: An script to perform kerberos bruteforcing by using impacket
An script to perform kerberos bruteforcing by using impacket - TarlogicSecurity/kerbrute
Forwarded from infosec
Kerberos для специалиста по тестированию на проникновение.
• Теория;
• Классические атаки;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Делегирование, ограниченное на основе ресурсов;
• PKINIT.
#Kerberos #Пентест
• Теория;
• Классические атаки;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Делегирование, ограниченное на основе ресурсов;
• PKINIT.
#Kerberos #Пентест
Kerberos для специалиста по тестированию на проникновение.
• Теория;
• Классические атаки;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Делегирование, ограниченное на основе ресурсов;
• PKINIT.
#Kerberos #Пентест
• Теория;
• Классические атаки;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Делегирование, ограниченное на основе ресурсов;
• PKINIT.
#Kerberos #Пентест
• В этом цикле статей автор попытается разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
• Часть 1. Теория.
• Часть 2. Классические атаки;
• Часть 3. Неограниченное делегирование;
• Часть 4. Ограниченное делегирование;
• Часть 5. Делегирование, ограниченное на основе ресурсов;
• Часть 6. PKINIT.
#Kerberos #Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• «Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке! Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. В этой статье описаны актуальные сценарии атак при помощи делегирования Kerberos, для последующего повышения привилегий в системе.
• What is Kerberos delegation?
• Unconstrained;
• Constrained;
• Scenario for Protocol Transition works;
• Steps to Perform RBCD Attack;
• Resources;
• Security Researchers.
#Kerberos #AD #Red_team
Please open Telegram to view this post
VIEW IN TELEGRAM