Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Sicherheit und Gesundheit am Arbeitsplatz
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Ekonomia i finanse
- Esoterik
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Frauen
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Przewodniki po hotelach i restauracjach
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
- E-Books
- Hacking
- Netzwerksicherheit
- Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
Details zum E-Book

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki.
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.
Ciekawsze zagadnienia:
- techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server
- skuteczne unikanie wykrycia w środowisku
- ofensywne bezpieczeństwo operacyjne (OpSec)
- sposoby naprawy błędnych konfiguracji
- przygotowanie rzeczywistych scenariuszy
Testuj granice odporności swojej infrastruktury!
O recenzentach
Przedmowa
Rozdział 1. Przygotowanie laboratorium i atak na serwer Microsoft Exchange
- Wymagania techniczne
- Architektura i wdrożenie laboratorium
- Zabójczy łańcuch usługi Active Directory
- Dlaczego nie zajmiemy się dostępem początkowym i tematami związanymi z hostami?
- Atakowanie serwera Exchange
- Enumeracja użytkowników i rozsiewanie haseł
- Zrzut danych i eksfiltracja
- Eksploity Zero2Hero
- Zdobywanie przyczółka
- Podsumowanie
- Więcej informacji
Rozdział 2. Unikanie obrony
- Wymagania techniczne
- Interfejs AMSI, tryb PowerShell CLM i blokada AppLocker
- Interfejs skanowania antymalware
- Sposób 1 - wymuszanie błędów
- Sposób 2 - zaciemnianie kodu
- Sposób 3 - patchowanie pamięci
- AppLocker i PowerShell CLM
- Ulepszone rejestrowanie powłoki PowerShell i Sysmon
- Usługa śledzenia zdarzeń dla systemu Windows (ETW)
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 3. Rekonesans i odkrywanie domen
- Wymagania techniczne
- Enumeracja przy użyciu wbudowanych funkcjonalności
- Polecenie cmdlet PowerShell
- WMI
- net.exe
- Protokół LDAP
- Narzędzia stosowane przy enumeracji
- SharpView/PowerView
- BloodHound
- Enumeracja usług i polowanie na użytkowników
- SPN
- Serwer plików
- Polowanie na użytkownika
- Unikanie wykrywania enumeracji
- Microsoft ATA
- Tokeny-przynęty
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 4. Dostęp do poświadczeń w domenie
- Wymagania techniczne
- Poświadczenia w postaci czystego tekstu w domenie
- Sposoby stare, ale wciąż warte wypróbowania
- Hasło w polu opisu
- Rozsiewanie haseł
- Przechwytywanie hasha
- Wymuszone uwierzytelnianie
- Użycie do ataków protokołu MS-RPRN (eksploit PrinterBug)
- Użycie do ataków protokołu MS-EFSR (PetitPotam)
- Użycie do ataków protokołu WebDAV
- Użycie do ataków protokołu MS-FSRVP (ShadowCoerce)
- Użycie do ataków protokołu MS-DFSNM (DFSCoerce)
- Atak roasting na protokół Kerberos
- Kerberos 101
- Atak ASREQRoast
- Atak roasting KRB_AS_REP (ASREPRoast)
- Atak Kerberoasting
- Automatyczne zarządzanie hasłami w domenie
- LAPS
- gMSA
- Hasła zamaskowane NTDS
- Atak DCSync
- Zrzucanie danych uwierzytelniających użytkownika w postaci czystego tekstu przez DPAPI
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 5. Ruch boczny w obrębie domeny i pomiędzy lasami domen
- Wymagania techniczne
- Wykorzystanie protokołów administracyjnych w domenie
- PSRemoting i JEA
- Protokół RDP
- Inne protokoły z klasami Impacket
- Przekazywanie hasha
- Atak pass-the-whatever
- Atak pass-the-hash
- Ataki pass-the-key i overpass-the-hash
- Atak pass-the-ticket
- Delegowanie protokołu Kerberos
- Delegowanie nieograniczone
- Ograniczone delegowanie oparte na zasobach
- Delegowanie ograniczone
- Atak Bronze Bit alias CVE-2020-17049
- Wykorzystywanie przy atakach relacji zaufania do wykonywania ruchu bocznego
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 6. Eskalacja przywilejów w domenie
- Wymagania techniczne
- Eksploity Zero2Hero
- Podatność MS14-068
- Podatność Zerologon (CVE-2020-1472)
- Podatność PrintNightmare (CVE-2021-1675 & CVE-2021-34527)
- Spoofing sAMAccountName i noPac (CVE-2021-42278/CVE-2021-42287)
- Podatność RemotePotato0
- Wykorzystywanie do ataków list ACL
- Grupa
- Komputer
- Użytkownik
- Atak DCSync
- Naruszanie bezpieczeństwa zasad grupy
- Pozostałe wektory eskalacji przywilejów
- Wbudowane grupy bezpieczeństwa
- Wykorzystanie do ataków grupy DNSAdmins (CVE-2021-40469)
- Eskalacja domeny podrzędnej/potomnej
- Zarządzanie dostępem uprzywilejowanym
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 7. Przetrwanie na poziomie domeny
- Wymagania techniczne
- Przetrwanie na poziomie domeny
- Sfałszowane bilety
- Manipulacje listami ACL i atrybutami obiektu domeny
- Atak DCShadow
- Atak Golden gMSA
- Przetrwanie na poziomie kontrolera domeny
- Atak typu Skeleton Key
- Złośliwy dostawca usług wsparcia w zakresie zabezpieczeń (SSP)
- Konto DSRM
- Zmiana deskryptora zabezpieczeń
- Podsumowanie
- Bibliografia
Rozdział 8. Używanie do ataków usług certyfikatów w Active Director
- Wymagania techniczne
- Teoria infrastruktury klucza publicznego
- Kradzież certyfikatów
- Kradzież THEFT1 - eksportowanie certyfikatów przy użyciu interfejsu CryptoAPI
- Kradzież THEFT2 - kradzież certyfikatu użytkownika poprzez DPAPI
- Kradzież THEFT3 - kradzież certyfikatu maszyny za pośrednictwem DPAPI
- Kradzież THEFT4 - zbieranie plików certyfikatów
- Kradzież THEFT5 - kradzież danych uwierzytelniających NTLM poprzez mechanizm PKINIT (nPAC-the-hash)
- Przetrwanie na poziomie konta
- Przetrwanie PERSIST1 - kradzież danych uwierzytelniających aktywnych użytkowników za pośrednictwem certyfikatów
- Przetrwanie PERSIST2 - przetrwanie na poziomie maszyny za pomocą certyfikatów
- Przetrwanie PERSIST3 - przetrwanie na poziomie konta poprzez odnowienie certyfikatu
- Poświadczenia-cienie (Shadow Credentials)
- Eskalacja przywilejów domeny
- Podatność Certifried (CVE-2022-26923)
- Błędne konfiguracje szablonów i rozszerzeń
- Niewłaściwa kontrola dostępu
- Błędna konfiguracja urzędu certyfikacji (CA)
- Ataki przekaźnikowe
- Przetrwanie na poziomie domeny
- Przetrwanie DPERSIST1 - fałszowanie certyfikatów przy użyciu skradzionego certyfikatu urzędu certyfikacji (CA)
- Przetrwanie DPERSIST2 - ufanie fałszywym certyfikatom wystawionym przez urzędy certyfikacji
- Przetrwanie DPERSIST3 - złośliwa błędna konfiguracja
- Podsumowanie
- Bibliografia
Rozdział 9. Naruszanie zabezpieczeń serwera Microsoft SQL
- Wymagania techniczne
- Wprowadzenie, odkrywanie i enumeracja
- Wprowadzenie do serwera SQL
- Odkrywanie
- Brute force
- Enumeracja bazy danych
- Eskalacja przywilejów
- Podszywanie się pod innego użytkownika
- Błędna konfiguracja właściwości TRUSTWORTHY
- Wstrzykiwanie ścieżki UNC
- Z konta usługi na konto systemowe (SYSTEM)
- Od administratora lokalnego do administratora systemu
- Wykonywanie poleceń systemu operacyjnego
- Procedura składowana xp_cmdshell
- Niestandardowa rozszerzona procedura składowana
- Niestandardowe zestawy CLR
- Procedury automatyzacji OLE
- Zadania wykonywane przez agenta zadań
- Skrypty zewnętrzne
- Ruch boczny
- Konta usług współdzielonych
- Łącza do baz danych
- Przetrwanie
- Automatyczne uruchamianie plików i rejestru
- Startowe procedury składowane
- Złośliwe wyzwalacze
- Podsumowanie
- Więcej informacji
Rozdział 10. Przejmowanie usługi WSUS i menedżera SCCM
- Wymagania techniczne
- Wykorzystywanie do ataków usługi WSUS
- Wprowadzenie do menedżera MECM/SCCM
- Wdrożenie
- Rozpoznanie
- Eskalacja przywilejów
- Wymuszenie client push przy uwierzytelnianiu
- Pozyskiwanie (harvesting) poświadczeń
- Ruch boczny
- Atak przekaźnikowy typu client push przy uwierzytelnianiu
- Przejęcie struktury fizycznej
- Wykorzystywanie do ataków serwera Microsoft SQL
- Wdrażanie aplikacji
- Zalecenia obronne
- Podsumowanie
- Bibliografia
- Więcej informacji
Skorowidz
- Titel: Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
- Autor: Denis Isakov
- Originaler Titel: Pentesting Active Directory and Windows-based Infrastructure: A comprehensive practical guide to penetration testing Microsoft infrastructure
- Übersetzung: Piotr Rakowski
- ISBN: 978-83-289-2228-0, 9788328922280
- Veröffentlichungsdatum: 2025-06-17
- Format: E-book
- Artikelkennung: tepead
- Verleger: Helion