#Хакерские_байки
🚨🔍 Как пентестеры взломали ИТ-компанию через сайт уролога и Роскомнадзор! 💥💻
Привет, любители Linux и IT-энтузиасты! Сегодня мы расскажем вам захватывающую историю о том, как специалисты Group-IB провели успешный пентест и получили права администратора домена Active Directory. Готовы узнать, как они это сделали? Тогда поехали! 🚀
🕵️♂️ Начало пентеста
Заказчик — высокотехнологичная ИТ-компания, которая хочет узнать, можно ли получить права администратора домена через интернет. Пентестеры проводят сетевую разведку и находят более 4000 живых IP-адресов. 🔍
💻 Поиск уязвимостей
Пентестеры находят два сайта, которые выбиваются из общей массы сервисов. Один из них — персональный сайт уролога, работающий на IIS 6.0 с включенным WebDAV. 🏥
🔓 Эксплуатация уязвимостей
Используя уязвимость CVE-2017-7269, пентестеры получают доступ к серверу уролога с правами SYSTEM. Они устанавливают OpenVPN и получают доступ к сети DMZ. 🔐
📡 Атака "человек посередине"
С помощью Cain&Abel пентестеры проводят атаку "человек посередине" и собирают учетные данные. Затем они используют утилиту Responder для получения NTLM-хендшейков пользователей. 📊
🛡️ Получение прав администратора домена
Пентестеры используют полученные учетные данные для входа в систему и повышения привилегий. Они находят учетные данные администратора домена и получают полный доступ к сети. 🏆
Не упустите возможность узнать больше о захватывающих историях из мира кибербезопасности! Подписывайтесь на наш канал и следите за новыми постами. 📢
____________________
Дополнительный материал:
🧠 - Раскрытие тайны Anunak: Как хакеры обворовывают банки на миллионы!
🚨🔍 Как пентестеры взломали ИТ-компанию через сайт уролога и Роскомнадзор! 💥💻
Привет, любители Linux и IT-энтузиасты! Сегодня мы расскажем вам захватывающую историю о том, как специалисты Group-IB провели успешный пентест и получили права администратора домена Active Directory. Готовы узнать, как они это сделали? Тогда поехали! 🚀
🕵️♂️ Начало пентеста
Заказчик — высокотехнологичная ИТ-компания, которая хочет узнать, можно ли получить права администратора домена через интернет. Пентестеры проводят сетевую разведку и находят более 4000 живых IP-адресов. 🔍
💻 Поиск уязвимостей
Пентестеры находят два сайта, которые выбиваются из общей массы сервисов. Один из них — персональный сайт уролога, работающий на IIS 6.0 с включенным WebDAV. 🏥
🔓 Эксплуатация уязвимостей
Используя уязвимость CVE-2017-7269, пентестеры получают доступ к серверу уролога с правами SYSTEM. Они устанавливают OpenVPN и получают доступ к сети DMZ. 🔐
📡 Атака "человек посередине"
С помощью Cain&Abel пентестеры проводят атаку "человек посередине" и собирают учетные данные. Затем они используют утилиту Responder для получения NTLM-хендшейков пользователей. 📊
🛡️ Получение прав администратора домена
Пентестеры используют полученные учетные данные для входа в систему и повышения привилегий. Они находят учетные данные администратора домена и получают полный доступ к сети. 🏆
Не упустите возможность узнать больше о захватывающих историях из мира кибербезопасности! Подписывайтесь на наш канал и следите за новыми постами. 📢
____________________
Дополнительный материал:
🧠 - Раскрытие тайны Anunak: Как хакеры обворовывают банки на миллионы!