Пентест Windows-домена с компрометацией Active Directory
120000 ₽
, 4 дня
Просмотров: 2
Дата добавления: 21.06.25 в 14:01
Задача: Корпорация хотела проверить безопасность своей Windows-инфраструктуры. Что было найдено: Слабая политика паролей в домене Неправильно настроенные GPO (Group Policy Objects) Отсутствие LAPS (Local Administrator Password Solution) Устаревшие протоколы аутентификации (NTLM) Недостаточное логирование событий безопасности Методика: Reconnaissance: использовал BloodHound для анализа домена Kerberoasting: атака на Service Principal Names Pass-the-Hash: использование украденных хешей паролей Golden Ticket: создание поддельных Kerberos тикетов Lateral Movement: перемещение между компьютерами домена Инструменты: BloodHound, Mimikatz, PowerView, Empire, CrackMapExec Результат: Получил доступ к домен-контроллеру, создал Golden Ticket, получил доступ ко всем компьютерам в домене (200+ машин). Время: 4 дня.
|