Артём Бобров
Предыдущая работа

Пентест Windows-домена с компрометацией Active Directory

   120000 ₽ , 4 дня
Просмотров: 2
Дата добавления: 21.06.25 в 14:01
Задача: Корпорация хотела проверить безопасность своей Windows-инфраструктуры.
Что было найдено:
Слабая политика паролей в домене
Неправильно настроенные GPO (Group Policy Objects)
Отсутствие LAPS (Local Administrator Password Solution)
Устаревшие протоколы аутентификации (NTLM)
Недостаточное логирование событий безопасности
Методика:
Reconnaissance: использовал BloodHound для анализа домена
Kerberoasting: атака на Service Principal Names
Pass-the-Hash: использование украденных хешей паролей
Golden Ticket: создание поддельных Kerberos тикетов
Lateral Movement: перемещение между компьютерами домена
Инструменты: BloodHound, Mimikatz, PowerView, Empire, CrackMapExec
Результат: Получил доступ к домен-контроллеру, создал Golden Ticket, получил доступ ко всем компьютерам в домене (200+ машин). Время: 4 дня.
Следующая работа

Наши партнеры
Сведения об ООО «Ваан» внесены в реестр аккредитованных организаций, осуществляющих деятельность в области информационных технологий. ООО «Ваан» осуществляет деятельность, связанную с использованием информационных технологий, по разработке компьютерного программного обеспечения, предоставлению доступа к программе для ЭВМ и является правообладателем программы для ЭВМ «Платформа FL.ru (версия 2.0)».