Недавно на hh.ru наткнулся на вакансию пентестера с зарплатой до 1 200 000 рублей в месяц. Если это не обман, и не ошибка - то зарплата конечно топ. Для СНГ очень даже не плохие деньги (даже для IT).
Из требований к кандидатам интересное:
Опыт проведения атак на Active Directory: Pass-the-Hash, Pass-the-Ticket, Kerberoasting, Golden/Silver Ticket атаки.
Знание сетевых протоколов и сервисов: TCP/IP, DNS, DHCP, SMB, LDAP.
Умение работать с инструментами для пентестинга Active Directory (BloodHound, Mimikatz, PowerSploit, Impacket, CrackMapExec).
Ну сетевые протоколы думаю вы и так все знаете. А вот что это за атаки, и что за инструменты используются - давайте разбираться.
Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить.
Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте.
Active Directory (AD) является одной из наиболее популярных систем управления учетными записями и доступом в корпоративных сетях. Из-за своей важности она часто становится целью атак. Вопросы безопасности Active Directory включают несколько известных атак, таких как Pass-the-Hash, Pass-the-Ticket, Kerberoasting, а также атаки с использованием Golden Ticket и Silver Ticket.
Давайте разберем каждую из них.
1. Pass-the-Hash (PtH):
Описание: Pass-the-Hash — это атака, в которой злоумышленник использует хэш пароля учетной записи (NTLM-хэш) вместо реального пароля для аутентификации в системе. В Windows аутентификация часто проводится с использованием хэшей, и злоумышленнику не обязательно знать исходный пароль.
Как работает:
- Злоумышленник получает доступ к хэшу пароля учетной записи (например, с помощью инструментов Mimikatz или через компрометацию SAM-файла).
- Используя этот хэш, он может аутентифицироваться на других системах в сети, минуя процесс ввода пароля.
Цели:
- Доступ к системам в сети без необходимости расшифровки пароля.
Инструменты:
- Mimikatz - Один из самых известных инструментов, позволяющий извлекать NTLM-хэши из памяти LSASS.
- Impacket (например, wmiexec.py, psexec.py) - Используется для аутентификации с использованием NTLM-хэшей вместо пароля.
- Metasploit (модуль Pass-the-Hash) - Интегрированный инструмент для эксплуатации NTLM-хэшей.
- CrackMapExec (CME) - инструмент для использования NTLM-хэшей в сетевых атаках.
- Responder - Инструмент для захвата NTLM-хэшей через атаки типа "Man-in-the-Middle" (например, NBNS Spoofing).
Противодействие:
- Использование современных протоколов аутентификации (например, Kerberos вместо NTLM).
- Включение защиты Credential Guard.
- Минимизация использования учетных записей с локальными правами администратора.
2. Pass-the-Ticket (PtT):
Описание: Pass-the-Ticket — это атака, связанная с протоколом Kerberos. Злоумышленник использует украденный Kerberos Ticket Granting Ticket (TGT) или Service Ticket (ST) для доступа к ресурсам в сети без необходимости ввода учетных данных.
Как работает:
- Злоумышленник захватывает TGT или другие Kerberos-билеты с помощью инструментов (например, Mimikatz).
- Эти билеты позволяют злоумышленнику аутентифицироваться к сервисам в сети.
Цели:
- Получение доступа к ресурсам, защищенным Kerberos-аутентификацией.
Инструменты:
- Mimikatz - Позволяет извлекать Kerberos-билеты (TGT и ST) из памяти LSASS и повторно их использовать.
- Rubeus - Широко используемый инструмент для работы с Kerberos, включая Pass-the-Ticket атаки.
- Impacket (например, smbexec.py, wmiexec.py) - Поддерживает аутентификацию с использованием украденных Kerberos-билетов.
- Kekeo - Инструмент для работы с Kerberos, разработанный автором Mimikatz.
Противодействие:
- Использование Kerberos Ticket Lifetime (срок действия билетов).
- Мониторинг аномалий в работе Kerberos (например, подозрительные IP-адреса, использующие билеты).
- Включение защиты, таких как Windows Defender Advanced Threat Protection (ATP).
3. Kerberoasting:
Описание: Kerberoasting — это атака, направленная на получение хэшей паролей учетных записей сервисов (Service Accounts), которые защищены слабыми паролями.
Как работает:
- Злоумышленник запрашивает билеты для сервисных учетных записей (Kerberos Service Tickets).
- Эти билеты шифруются с использованием хэша пароля сервисной учетной записи.
- Билеты перехватываются, и злоумышленник может их оффлайн-декодировать (например, с помощью инструментов Hashcat), чтобы получить пароль сервисной учетной записи.
Цели:
- Компрометация сервисных учетных записей с доступом к критическим ресурсам.
Инструменты:
- Rubeus - Позволяет запрашивать Kerberos Service Tickets и экспортировать их для последующего брутфорса.
- Impacket (например, GetUserSPNs.py) - Извлекает SPN-запросы для сервисных учетных записей и сохраняет билеты для оффлайн-анализа.
- Mimikatz - Может использоваться для запрашивания и извлечения Kerberos-билетов.
- Kerberoast (PowerShell-скрипт) - Прямо направлен на выполнение Kerberoasting атак.
- ASREPRoast - Фокусируется на атаке на учетные записи без preauthentication (аналог Kerberoasting).
Инструменты для оффлайн-брутфорса:
- Hashcat - Используется для взлома паролей сервисных учетных записей путем брутфорса или словарных атак на захваченные билеты.
- John the Ripper - Аналогичный инструмент для взлома паролей.
Противодействие:
- Использование сложных паролей для сервисных учетных записей.
- Регулярная ротация паролей.
- Ограничение доступа сервисных учетных записей.
4. Golden Ticket атака:
Описание: Golden Ticket — это атака, при которой злоумышленник создает поддельный Kerberos Ticket Granting Ticket (TGT) и получает полный доступ к домену Active Directory.
Как работает:
- Злоумышленник получает доступ к NTLM-хэшу учетной записи KRBTGT (служебная учетная запись, используемая для генерации Kerberos-билетов).
- С помощью этого хэша злоумышленник генерирует поддельный TGT.
- Используя поддельный билет, злоумышленник получает доступ к любой системе или ресурсу в домене.
Цели:
- Полный контроль над доменом.
Инструменты:
- Mimikatz - Основной инструмент для генерации поддельного Kerberos TGT. После получения NTLM-хэша учетной записи KRBTGT злоумышленник может подделать билет.
- Rubeus - Также может быть использован для создания Golden Ticket, хотя чаще применяется Mimikatz.
Противодействие:
- Регулярное изменение пароля учетной записи KRBTGT (хотя это сложный процесс).
- Мониторинг аномалий в Kerberos-аутентификации.
- Защита хэша учетной записи KRBTGT.
5. Silver Ticket атака:
Описание: Silver Ticket — это атака, при которой злоумышленник создает поддельный Kerberos Service Ticket (ST) для получения доступа к определенному сервису, а не ко всему домену.
Как работает:
- Злоумышленник получает NTLM-хэш учетной записи, связанной с конкретным сервисом (например, учетной записи сервиса SQL Server).
- С помощью этого хэша создается поддельный Service Ticket.
- Поддельный билет позволяет получить доступ к конкретному сервису без запроса TGT у KDC.
Цели:
- Получение доступа к определенному сервису или ресурсам.
Инструменты:
- Mimikatz - Используется для создания поддельного Kerberos Service Ticket (ST), основанного на NTLM-хэше сервисной учетной записи.
- Rubeus - Также поддерживает создание Silver Ticket атак.
- Impacket - Подходит для применения уже сформированных поддельных билетов.
Противодействие:
- Использование сложных паролей сервисных учетных записей.
- Ограничение прав сервисных учетных записей.
- Мониторинг аномалий в работе сервисов.
Другие вспомогательные инструменты:
Помимо основных инструментов, злоумышленники используют дополнительные утилиты для разведки, подготовки атак и эксплуатации уязвимостей:
- BloodHound - Инструмент для анализа структуры Active Directory и поиска привилегированных учетных записей.
- PowerView - Модуль PowerShell для разведки в AD, который помогает находить учетные записи с уязвимостями.
- Responder - Используется для проведения MITM-атак и захвата учетных данных.
- Empire - Фреймворк для эксплуатации Windows-систем, поддерживающий множество модулей для атак на AD.
- CrackMapExec (CME) - Автоматизирует многие задачи, включая Pass-the-Hash, поиск слабых учетных записей и другие атаки на AD.
- ADRecon - Инструмент для сбора информации об инфраструктуре Active Directory.
Подробнее об инструментах
Расскажу, про те которые требовались в вакансии: BloodHound, Mimikatz, PowerSploit, Impacket, CrackMapExec
BloodHound
— это инструмент для анализа Active Directory (AD) и выявления потенциальных путей для повышения привилегий в сетях Windows. Он используется как специалистами по кибербезопасности (в рамках тестов на проникновение или анализа безопасности), так и злоумышленниками, чтобы выявить слабости в структуре AD. BloodHound построен на основе графовых баз данных и позволяет визуализировать пути, которые могут быть использованы для атаки.
Основные функции BloodHound:
1. Анализ Active Directory на основе графов: BloodHound собирает данные об объектах AD, таких как пользователи, группы, компьютеры и их отношения. Эти данные затем используются для построения графов связей, которые помогают находить пути для повышения привилегий.
2. Визуализация путей повышения привилегий: Инструмент помогает находить сценарии, где пользователь с низкими привилегиями может получить доступ к учетной записи администратора домена.
3. Выявление слабых мест: BloodHound обнаруживает слабости, такие как злоупотребление разрешениями, неправильные группы безопасности, некорректно настроенные политики и др.
Как работает BloodHound:
BloodHound использует данные, собранные с помощью специально разработанного инструмента под названием SharpHound, который выполняет сбор данных из Active Directory. Эти данные затем загружаются в BloodHound, который хранит их в графовой базе данных (обычно Neo4j) и предоставляет интерфейс для анализа.
Установка и настройка:
1. Установка BloodHound:
BloodHound — это приложение, написанное на JavaScript (Electron). Его можно установить на Windows, Linux и macOS. Необходимые зависимости:
- Node.js
- Neo4j (графовая база данных)
Скачать BloodHound можно с официального репозитория на GitHub: https://github.com/BloodHoundAD/BloodHound
2. Установка Neo4j:
- Скачайте Neo4j с официального сайта: https://neo4j.com/download/
- Установите Neo4j и запустите его.
- Настройте учетные данные для базы данных (например, neo4j / password).
3. Запуск BloodHound:
- Убедитесь, что Neo4j запущен.
- Запустите BloodHound и подключитесь к базе данных Neo4j.
Сбор данных с помощью SharpHound:
SharpHound — это инструмент для сбора данных, который можно использовать в нескольких режимах (например, сбор данных с компьютеров, пользователей, групп и т.д.).
Пример сборки данных:
1. Скачайте SharpHound с GitHub (он входит в репозиторий BloodHound).
2. Запустите SharpHound на компьютере в сети Active Directory:
SharpHound.exe -c All
Это соберет все доступные данные о пользователях, группах, компьютерах, сессиях и т.д.
3. Результат будет сохранен в виде ZIP-файла.
Анализ данных в BloodHound:
1. Загрузите полученный ZIP-файл в интерфейс BloodHound.
2. Используйте встроенные запросы (написанные на языке Cypher) для анализа данных.
Например:
Shortest Path to Domain Admins: показывает кратчайший путь от текущего пользователя к учетной записи администратора домена.
Find all Domain Admins: выводит всех пользователей с правами администратора домена.
Unconstrained Delegation: показывает объекты с небезопасной делегацией.
3. Используйте графический интерфейс для визуализации полученных результатов.
Примеры запросов Cypher:
- Найти всех администраторов домена:
MATCH (n:User)-[:MemberOf*1..]->(g:Group {name:"DOMAIN ADMINS@<DomainName>"}) RETURN n
- Найти пользователей с правами на изменение паролей:
MATCH (n:User)-[:CanResetPassword]->(m:User) RETURN n, m
Практические советы:
1. BloodHound — это инструмент для анализа, он сам по себе не выполняет атак. Для эксплуатации найденных уязвимостей требуются отдельные инструменты.
2. Используйте BloodHound только в законных целях (например, в рамках тестов на проникновение с согласия заказчика).
3. После анализа убедитесь, что уязвимости исправлены, чтобы предотвратить возможные атаки.
Mimikatz
— это инструмент, который используется для работы с паролями и аутентификацией в среде Windows. Он изначально был разработан французским исследователем безопасности Бенджамином Дельпи (Benjamin Delpy) для демонстрации уязвимостей в системе безопасности Windows. Mimikatz широко используется как специалистами по информационной безопасности для тестирования на проникновение, так и злоумышленниками.
Основные возможности Mimikatz:
1. Извлечение паролей:Mimikatz может извлекать пароли из оперативной памяти (LSASS), хэш-значения паролей, PIN-коды и другие данные, связанные с аутентификацией.
2. Pass-the-Hash:Позволяет аутентифицироваться в системе, используя хэш пароля NTLM, без знания самого пароля.
3. Pass-the-Ticket:Позволяет использовать Kerberos-токены (билеты) для аутентификации в системе.
4. Golden Ticket:Создание поддельных Kerberos-билетов с целью получения постоянного доступа к домену.
5. Silver Ticket:Создание поддельных Kerberos-билетов для доступа к определенным сервисам.
6. Извлечение сертификатов:Mimikatz может работать с сертификатами и извлекать их из памяти.
7. Работа с Credential Manager:Извлечение сохраненных учетных данных из диспетчера учетных данных Windows.
Как пользоваться Mimikatz?
Важно: Использование Mimikatz без разрешения является незаконным. Это мощный инструмент, который может нанести серьёзный ущерб при злоупотреблении. Используйте его только в легальных целях (например, для тестирования безопасности вашей собственной системы).
1. Скачивание:
Mimikatz доступен на GitHub: https://github.com/gentilkiwi/mimikatz.
Скачайте последнюю версию и распакуйте архив.
2. Запуск:
Запустите mimikatz.exe с повышенными правами (от имени администратора), так как для работы с памятью и системными процессами требуются привилегии.
3. Основные команды:
После запуска вы попадёте в интерактивный режим, где можно вводить команды.
Примеры использования:
- Получение паролей из памяти:
privilege::debug
sekurlsa::logonpasswords
- Атака Pass-the-Hash:
privilege::debug
sekurlsa::pth /user:Administrator /domain:mydomain.local /ntlm:<hash> /run:cmd.exe
- Создание Golden Ticket:
kerberos::golden /user:Administrator /domain:mydomain.local /sid:S-1-5-21-... /krbtgt:<krbtgt_hash> /id:500 /ptt
- Извлечение сертификатов:
crypto::certificates /export
- Экспорт результатов:
Для записи результатов в файл можно использовать перенаправление вывода или встроенные команды.
Советы по защите от Mimikatz
1. Обновление системы Windows: Убедитесь, что установлены последние обновления безопасности, так как Microsoft регулярно выпускает патчи для защиты от методов, используемых Mimikatz.
2. Минимизация привилегий: Ограничьте права пользователей и администраторов, чтобы злоумышленники не могли запускать Mimikatz с повышенными привилегиями.
3. Credential Guard: Включите Windows Defender Credential Guard, чтобы изолировать учетные данные и защитить их от извлечения.
4. Мониторинг системы: Используйте инструменты для мониторинга активности, такие как SIEM, чтобы обнаруживать подозрительное поведение.
5. Антивирусы: Современные антивирусы и EDR-системы способны обнаруживать Mimikatz и блокировать его использование.
PowerSploit
— это набор инструментов для пост-эксплуатации, написанный на PowerShell. Он используется специалистами по безопасности и пентестерами для выполнения различных задач, связанных с тестированием на проникновение, включая сбор информации, обход антивирусных решений, эксплуатацию уязвимостей, инъекции кода и многое другое.
PowerSploit изначально был разработан как инструмент для тестирования систем на проникновение, но, как и многие другие инструменты подобного рода, он может быть использован злоумышленниками. Поэтому важно понимать, что его использование должно происходить исключительно в рамках легальных и этичных целей, например, при проведении тестов на проникновение с разрешения владельца системы.
Основные модули PowerSploit
PowerSploit включает в себя несколько модулей, каждый из которых отвечает за выполнение определенных задач:
1. CodeExecution
Для выполнения произвольного кода на целевой системе. Это может включать загрузку и выполнение вредоносных скриптов, инъекции DLL и т.д.
2. Exfiltration
Для извлечения данных из целевой системы. Например, можно извлечь пароли или чувствительную информацию.
3. Persistence
Для создания постоянного доступа к системе с помощью различных техник (автозагрузка, модификация системных параметров и т.д.).
4. Privesc (Privilege Escalation)
Включает техники повышения привилегий для получения административного доступа.
5. Recon
Для сбора информации о системе и сети, например, сведения о пользователях, процессах, сетевых подключениях и т.д.
6. AntivirusBypass
Для обхода антивирусных программ и других средств защиты.
7. Mayhem
Различные полезные техники для проведения атак и тестов.
Как использовать PowerSploit
Установка PowerSploit:
1. Скачайте PowerSploit с официального репозитория GitHub:
git clone https://github.com/PowerShellMafia/PowerSploit.git
2. Перейдите в папку с PowerSploit:
cd PowerSploit
3. Импортируйте модули PowerSploit в PowerShell:
Import-Module .\PowerSploit\Recon\*.psm1
Вы можете импортировать все модули или только конкретные модули, которые вам нужны.
Использование PowerSploit:
1. CodeExecution (Выполнение кода)
Модуль предназначен для выполнения произвольного кода в системе. Это может быть полезно для тестирования запуска вредоносного кода или проверки целостности системы.
Примеры:
- Инъекция DLL в процесс:
Invoke-DllInjection -ProcessId <ID процесса> -Dll "C:\Path\to\dll.dll"
Данная команда внедряет указанную DLL в процесс с заданным идентификатором.
- Инъекция shellcode:
Invoke-Shellcode -Shellcode <байтовый массив> -ProcessId <ID процесса>
Эта команда позволяет внедрить shellcode в процесс.
- Удаленное выполнение команд через WMI:
Invoke-WmiCommand -Command "ipconfig" -ComputerName <имя_хоста>
Выполняет команду на удаленном хосте, используя Windows Management Instrumentation (WMI).
2. Exfiltration (Экспорт данных)
Модуль помогает извлечь данные из системы, такие как пароли, файлы или другую информацию.
Примеры:
- Извлечение данных автозаполнения IE:
Invoke-IEHistory
Получает историю посещений браузера Internet Explorer (да я знаю, что этот браузер использует только лишь никто. Можете поругать за это в комментариях).
- Извлечение паролей Wi-Fi:
Get-WifiCredentials
Извлекает сохраненные пароли Wi-Fi.
- Сбор информации из файлов:
Invoke-FileFinder -FileType txt,docx -Path C:\Users\<имя_пользователя>\Documents
Ищет указанный тип файлов в заданной директории.
3. Persistence (Постоянный доступ)
Модуль позволяет установить постоянный доступ к системе, например, добавляя скрипты в автозагрузку или модифицируя системные настройки.
Примеры:
- Добавление скрипта в автозагрузку:
New-UserPersistenceOption -ScriptPath "C:\backdoor.ps1" -UserName <имя_пользователя>
Устанавливает PowerShell-скрипт в автозагрузку для определенного пользователя.
- Создание задания в планировщике задач:
Invoke-CreatePersistence -Command "powershell -exec bypass -File C:\backdoor.ps1"
Создает запланированное задание для выполнения PowerShell-скрипта.
4. Privesc (Повышение привилегий)
Модуль включает методы для повышения привилегий, что может быть полезно для проверки безопасности учетных записей и системы.
Примеры:
- Поиск процессов с высокими привилегиями:
Get-ProcessTokenPrivilege
Показывает токены процессов, которые могут быть использованы для повышения привилегий.
- Поиск уязвимостей в системе:
Invoke-AllChecks
Выполняет проверку системы на наличие известных уязвимостей, которые могут быть использованы для повышения привилегий.
5. Recon (Разведка)
Модуль позволяет собрать информацию о системе, пользователях, сети и других аспектах целевой системы.
Примеры:
- Получение данных о пользователях:
Get-UserDetails
Извлекает подробную информацию о пользователях системы.
- Получение списка сетевых ресурсов:
Get-NetShares
Показывает общие сетевые ресурсы на целевой машине.
- Получение информации о процессах:
Get-Process
Показывает список всех запущенных процессов.
6. AntivirusBypass (Обход антивируса)
Модуль предназначен для обхода антивирусных решений или других средств защиты.
Примеры:
- Обфускация PowerShell-кода:
Invoke-Obfuscation
Позволяет обфусцировать PowerShell-код, чтобы затруднить его обнаружение антивирусами.
- Внедрение вредоносных скриптов:
Invoke-ReflectivePEInjection -PEPath "C:\malicious.exe" -ProcessId <ID процесса>
Впрыскивает исполняемый файл в процесс.
7. Mayhem (Различные техники атак)
Модуль включает в себя различные техники атак, которые могут быть полезны для тестирования защиты системы.
Примеры:
- Скрытие процессов:
Invoke-HideProcess -ProcessName "notepad.exe"
Скрывает указанный процесс в системе.
- Создание ложных сообщений об ошибках:
Invoke-FakeMessageBox -Text "Ошибка системы. Перезагрузите компьютер."
Показывает фальшивое окно сообщения для обмана пользователя.
Советы по работе с PowerSploit
- Тестируйте в изолированной среде.
Используйте виртуальные машины или специализированные лаборатории для тестирования. - Обход антивирусов.
Создание обфусцированных или зашифрованных кодов может помочь избежать срабатывания антивируса. - Документация.
Ознакомьтесь с описанием каждой функции в репозитории PowerSploit на GitHub: PowerSploit GitHub.
Impacket
— это набор инструментов и библиотек на Python, разработанный для работы с сетевыми протоколами, такими как SMB, NetBIOS, WMI, RPC, LDAP, Kerberos и другими, которые используются в средах Windows. Он позволяет взаимодействовать с протоколами низкого уровня и осуществлять различные сетевые операции, включая аутентификацию, выполнение команд, захват хэшей, передачи файлов, установку соединений и другие действия.
Impacket часто используется специалистами по кибербезопасности для проведения тестов на проникновение (pentesting) и оценки уязвимостей в сетях Windows.
Проект доступен на GitHub: https://github.com/fortra/impacket
Основные возможности Impacket
Impacket предоставляет как готовые скрипты, так и библиотеки для разработки своих инструментов. Вот некоторые из популярных скриптов, которые входят в состав Impacket:
1. psexec.py — удалённое выполнение команд через протокол SMB.
2. wmiexec.py — выполнение команд через Windows Management Instrumentation (WMI).
3. smbexec.py — выполнение команд через SMB, подобно плагину Metasploit psexec.
4. secretsdump.py — извлечение хэшей паролей из SAM, ntds.dit и других мест.
5. mimikatz.py — аналог Mimikatz для работы с LSA secrets.
6. getTGT.py — получение Kerberos Ticket Granting Ticket (TGT).
7. lookupsid.py — получение информации о SID (Security Identifier) на удалённой машине.
8. atexec.py — выполнение команд через планировщик задач AT.
9. smbserver.py — создание собственного SMB-сервера.
10. rdp_check.py — проверка уязвимости RDP NLA (Network Level Authentication).
11. ntlmrelayx.py — использование атаки NTLM Relay.
Сценарии использования:
- Проверка безопасности Active Directory.
- Анализ уязвимостей SMB/WMI/LDAP.
- Проведение атак типа Pass-the-Hash или Pass-the-Ticket.
- Извлечение данных для анализа после получения доступа.
Статья получается достаточно большая, поэтому если Вам интересно как установить и использовать Impacket - пишите в комментариях, мы рассмотрим это подробнее в отдельной статье.
CrackMapExec (CME)
— это инструмент для тестирования и эксплуатации сетей в рамках проверки безопасности. Он был разработан для упрощения и автоматизации работы специалистов по информационной безопасности при тестировании уязвимостей на основе протокола SMB и других распространенных протоколов (LDAP, WinRM, MSSQL и т.д.) в сетях Microsoft Windows.
CME объединяет множество функций и позволяет выполнять такие задачи, как:
- Проверка учетных данных на множестве хостов.
- Получение списка пользователей, групп и других данных Active Directory.
- Выполнение команд через протоколы SMB, WinRM или WMI.
- Поиск и эксплуатация уязвимостей на устройствах Windows.
- Поиск открытых файловых шар (Shares) и загрузка файлов из них.
- Сканирование сети для анализа настроек безопасности.
CrackMapExec часто используется во время пентестов и Red Team-активностей.
Пример использования CrackMapExec
Сценарий: Проверка учетных данных и выполнение команды
crackmapexec smb 192.168.1.0/24 -u administrator -p Password123 -x "whoami"
Эта команда проверяет учетные данные administrator:Password123 на всех хостах в диапазоне 192.168.1.0/24 и, если они работают, выполняет команду whoami.
Как и в предыдущем инструменте, если Вам интересно как установить и использовать CrackMapExec - пишите в комментариях, мы рассмотрим это подробнее в отдельной статье.
Вместо заключения
Профессия пентестера не только интересная, но может быть к тому же достаточно высокооплачиваемая. Поэтому учитесь, осваивайте новые инструменты, устраивайтесь на работу мечты и будьте счастливы!
Простая задачка по криптографии
Решил добавить новый раздел в статьи, чтобы было чуть интереснее.
Предлагаю расшифровать русскую пословицу:
дгбчеияёнлттьюс.
Сможете без подсказки? Решение (пословицу) пишите в комментариях.
Поддержать блог можно лайком и комментарием. А если хочется сделать больше, можно кинуть монетку на кофе.
Раз вы прочитали эту статью, скорее всего вам будет интересен весь раздел про Анонимность в сети, а также Инструменты хакера / пентестера
Если Вам интересно, что еще можно найти на канале QA Helper, прочитайте статью: Вместо оглавления. Что вы найдете на канале QA Helper - справочник тестировщика?
Не забудьте подписаться на канал, чтобы не пропустить полезную информацию: QA Helper - справочник тестировщика
Пишите в комментариях что еще было бы интересно рассмотреть более подробно.