Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Health and Safety
- Biznes i Ekonomia
- Home and garden
- E-business
- Ekonomia i finanse
- Esoterecism
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- For women
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Przewodniki po hotelach i restauracjach
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- Network security
- Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
E-book details

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki.
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.
Ciekawsze zagadnienia:
- techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server
- skuteczne unikanie wykrycia w środowisku
- ofensywne bezpieczeństwo operacyjne (OpSec)
- sposoby naprawy błędnych konfiguracji
- przygotowanie rzeczywistych scenariuszy
Testuj granice odporności swojej infrastruktury!
O recenzentach
Przedmowa
Rozdział 1. Przygotowanie laboratorium i atak na serwer Microsoft Exchange
- Wymagania techniczne
- Architektura i wdrożenie laboratorium
- Zabójczy łańcuch usługi Active Directory
- Dlaczego nie zajmiemy się dostępem początkowym i tematami związanymi z hostami?
- Atakowanie serwera Exchange
- Enumeracja użytkowników i rozsiewanie haseł
- Zrzut danych i eksfiltracja
- Eksploity Zero2Hero
- Zdobywanie przyczółka
- Podsumowanie
- Więcej informacji
Rozdział 2. Unikanie obrony
- Wymagania techniczne
- Interfejs AMSI, tryb PowerShell CLM i blokada AppLocker
- Interfejs skanowania antymalware
- Sposób 1 - wymuszanie błędów
- Sposób 2 - zaciemnianie kodu
- Sposób 3 - patchowanie pamięci
- AppLocker i PowerShell CLM
- Ulepszone rejestrowanie powłoki PowerShell i Sysmon
- Usługa śledzenia zdarzeń dla systemu Windows (ETW)
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 3. Rekonesans i odkrywanie domen
- Wymagania techniczne
- Enumeracja przy użyciu wbudowanych funkcjonalności
- Polecenie cmdlet PowerShell
- WMI
- net.exe
- Protokół LDAP
- Narzędzia stosowane przy enumeracji
- SharpView/PowerView
- BloodHound
- Enumeracja usług i polowanie na użytkowników
- SPN
- Serwer plików
- Polowanie na użytkownika
- Unikanie wykrywania enumeracji
- Microsoft ATA
- Tokeny-przynęty
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 4. Dostęp do poświadczeń w domenie
- Wymagania techniczne
- Poświadczenia w postaci czystego tekstu w domenie
- Sposoby stare, ale wciąż warte wypróbowania
- Hasło w polu opisu
- Rozsiewanie haseł
- Przechwytywanie hasha
- Wymuszone uwierzytelnianie
- Użycie do ataków protokołu MS-RPRN (eksploit PrinterBug)
- Użycie do ataków protokołu MS-EFSR (PetitPotam)
- Użycie do ataków protokołu WebDAV
- Użycie do ataków protokołu MS-FSRVP (ShadowCoerce)
- Użycie do ataków protokołu MS-DFSNM (DFSCoerce)
- Atak roasting na protokół Kerberos
- Kerberos 101
- Atak ASREQRoast
- Atak roasting KRB_AS_REP (ASREPRoast)
- Atak Kerberoasting
- Automatyczne zarządzanie hasłami w domenie
- LAPS
- gMSA
- Hasła zamaskowane NTDS
- Atak DCSync
- Zrzucanie danych uwierzytelniających użytkownika w postaci czystego tekstu przez DPAPI
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 5. Ruch boczny w obrębie domeny i pomiędzy lasami domen
- Wymagania techniczne
- Wykorzystanie protokołów administracyjnych w domenie
- PSRemoting i JEA
- Protokół RDP
- Inne protokoły z klasami Impacket
- Przekazywanie hasha
- Atak pass-the-whatever
- Atak pass-the-hash
- Ataki pass-the-key i overpass-the-hash
- Atak pass-the-ticket
- Delegowanie protokołu Kerberos
- Delegowanie nieograniczone
- Ograniczone delegowanie oparte na zasobach
- Delegowanie ograniczone
- Atak Bronze Bit alias CVE-2020-17049
- Wykorzystywanie przy atakach relacji zaufania do wykonywania ruchu bocznego
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 6. Eskalacja przywilejów w domenie
- Wymagania techniczne
- Eksploity Zero2Hero
- Podatność MS14-068
- Podatność Zerologon (CVE-2020-1472)
- Podatność PrintNightmare (CVE-2021-1675 & CVE-2021-34527)
- Spoofing sAMAccountName i noPac (CVE-2021-42278/CVE-2021-42287)
- Podatność RemotePotato0
- Wykorzystywanie do ataków list ACL
- Grupa
- Komputer
- Użytkownik
- Atak DCSync
- Naruszanie bezpieczeństwa zasad grupy
- Pozostałe wektory eskalacji przywilejów
- Wbudowane grupy bezpieczeństwa
- Wykorzystanie do ataków grupy DNSAdmins (CVE-2021-40469)
- Eskalacja domeny podrzędnej/potomnej
- Zarządzanie dostępem uprzywilejowanym
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 7. Przetrwanie na poziomie domeny
- Wymagania techniczne
- Przetrwanie na poziomie domeny
- Sfałszowane bilety
- Manipulacje listami ACL i atrybutami obiektu domeny
- Atak DCShadow
- Atak Golden gMSA
- Przetrwanie na poziomie kontrolera domeny
- Atak typu Skeleton Key
- Złośliwy dostawca usług wsparcia w zakresie zabezpieczeń (SSP)
- Konto DSRM
- Zmiana deskryptora zabezpieczeń
- Podsumowanie
- Bibliografia
Rozdział 8. Używanie do ataków usług certyfikatów w Active Director
- Wymagania techniczne
- Teoria infrastruktury klucza publicznego
- Kradzież certyfikatów
- Kradzież THEFT1 - eksportowanie certyfikatów przy użyciu interfejsu CryptoAPI
- Kradzież THEFT2 - kradzież certyfikatu użytkownika poprzez DPAPI
- Kradzież THEFT3 - kradzież certyfikatu maszyny za pośrednictwem DPAPI
- Kradzież THEFT4 - zbieranie plików certyfikatów
- Kradzież THEFT5 - kradzież danych uwierzytelniających NTLM poprzez mechanizm PKINIT (nPAC-the-hash)
- Przetrwanie na poziomie konta
- Przetrwanie PERSIST1 - kradzież danych uwierzytelniających aktywnych użytkowników za pośrednictwem certyfikatów
- Przetrwanie PERSIST2 - przetrwanie na poziomie maszyny za pomocą certyfikatów
- Przetrwanie PERSIST3 - przetrwanie na poziomie konta poprzez odnowienie certyfikatu
- Poświadczenia-cienie (Shadow Credentials)
- Eskalacja przywilejów domeny
- Podatność Certifried (CVE-2022-26923)
- Błędne konfiguracje szablonów i rozszerzeń
- Niewłaściwa kontrola dostępu
- Błędna konfiguracja urzędu certyfikacji (CA)
- Ataki przekaźnikowe
- Przetrwanie na poziomie domeny
- Przetrwanie DPERSIST1 - fałszowanie certyfikatów przy użyciu skradzionego certyfikatu urzędu certyfikacji (CA)
- Przetrwanie DPERSIST2 - ufanie fałszywym certyfikatom wystawionym przez urzędy certyfikacji
- Przetrwanie DPERSIST3 - złośliwa błędna konfiguracja
- Podsumowanie
- Bibliografia
Rozdział 9. Naruszanie zabezpieczeń serwera Microsoft SQL
- Wymagania techniczne
- Wprowadzenie, odkrywanie i enumeracja
- Wprowadzenie do serwera SQL
- Odkrywanie
- Brute force
- Enumeracja bazy danych
- Eskalacja przywilejów
- Podszywanie się pod innego użytkownika
- Błędna konfiguracja właściwości TRUSTWORTHY
- Wstrzykiwanie ścieżki UNC
- Z konta usługi na konto systemowe (SYSTEM)
- Od administratora lokalnego do administratora systemu
- Wykonywanie poleceń systemu operacyjnego
- Procedura składowana xp_cmdshell
- Niestandardowa rozszerzona procedura składowana
- Niestandardowe zestawy CLR
- Procedury automatyzacji OLE
- Zadania wykonywane przez agenta zadań
- Skrypty zewnętrzne
- Ruch boczny
- Konta usług współdzielonych
- Łącza do baz danych
- Przetrwanie
- Automatyczne uruchamianie plików i rejestru
- Startowe procedury składowane
- Złośliwe wyzwalacze
- Podsumowanie
- Więcej informacji
Rozdział 10. Przejmowanie usługi WSUS i menedżera SCCM
- Wymagania techniczne
- Wykorzystywanie do ataków usługi WSUS
- Wprowadzenie do menedżera MECM/SCCM
- Wdrożenie
- Rozpoznanie
- Eskalacja przywilejów
- Wymuszenie client push przy uwierzytelnianiu
- Pozyskiwanie (harvesting) poświadczeń
- Ruch boczny
- Atak przekaźnikowy typu client push przy uwierzytelnianiu
- Przejęcie struktury fizycznej
- Wykorzystywanie do ataków serwera Microsoft SQL
- Wdrażanie aplikacji
- Zalecenia obronne
- Podsumowanie
- Bibliografia
- Więcej informacji
Skorowidz
- Title: Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
- Author: Denis Isakov
- Original title: Pentesting Active Directory and Windows-based Infrastructure: A comprehensive practical guide to penetration testing Microsoft infrastructure
- Translation: Piotr Rakowski
- ISBN: 978-83-289-2228-0, 9788328922280
- Date of issue: 2025-06-17
- Format: Ebook
- Item ID: tepead
- Publisher: Helion