Angriff auf Active Directory in 2024 - Zum Domainadmin in 15 Minuten

Eine kurze Demo um die Gefahr von Active Directory in seiner Standardkonfiguration zu verdeutlichen.
Mit LLMNR Poisoning von "keine Rechte" zum "Domänenadministrator".
#kalilinux #hacking #activedirectory #hacking
Interessiert an einem Pentest?
Mehr Infos unter safelink-it.com

Пікірлер: 20

  • @MiNat-ku7tw
    @MiNat-ku7tw22 күн бұрын

    Deutscher Kontent - feier ich - Abo ist da!

  • @WitzigLustigKomisch_TG
    @WitzigLustigKomisch_TG28 күн бұрын

    richtig geil gemacht. 👍 gerne mehr davon. Man könnte meinen das du ein Marvel fan bist. 👍😂

  • @safelinkit

    @safelinkit

    28 күн бұрын

    Hehe, danke Dir. Das neue AD-Lab wird noch etwas MCU-lastiger ;) Preview: x.com/Sending_Stage/status/1793599810290991314?t=lesHCxwvCNPvnrNxscoa-A&s=19

  • @arne31031976
    @arne31031976Ай бұрын

    😰 wahnsinn schönen Herrentag nachträglich

  • @safelinkit

    @safelinkit

    Ай бұрын

    Danke, gleichfalls :)

  • @toxnicex1529
    @toxnicex152916 күн бұрын

    Sehr interessant! Ich habe es selbst ausprobiert und bin auf einige Schwierigkeiten mit der Verbindung des Exploits gestossen. Es wurde der Fehler "ACCESS_DENIED" angezeigt. Nachdem ich die integrierte Windows-Firewall und den Windows Defender deaktiviert habe, funktionierte es. Mich würde interessieren, ob du auf den Windows 10-Maschinen auch die Firewall und den Defender deaktiviert hast. (Ich persönlich habe es mit Windows 11 ausprobiert).

  • @safelinkit

    @safelinkit

    16 күн бұрын

    Die Firewall bei den Win10 VMs ist deaktiviert, da ich für diese Demo Port 445 erreichen muss um die Credentials zu relayen, bzw. um per psexec zuzugreifen. Der Windows Defender ist hingegen weiterhin aktiviert. Der meckert zwar, wenn wir uns via Metasploit/psexec, bzw. psexec.py verbinden, lässt es aber dennoch zu.

  • @Cyber-1985
    @Cyber-198521 күн бұрын

    Grüß dich! Was ich nicht so ganz verstanden habe war, ob nun der Domain Administrator angemeldet sein muss, um mir den delegation token zu ziehen? Ansonsten hast du spannenden Content. Danke

  • @safelinkit

    @safelinkit

    21 күн бұрын

    In diesem Fall muss der Domain-Admin angemeldet (gewesen) sein, damit der Token auf der Maschine liegt. Bei User-Laptops wird sich der Admin wohl i.d.R. nach getaner Arbeit auch wieder abmelden... allerdings sieht das bei Server-VMs schon wieder ganz anders aus. Dort wird leider sehr häufig einfach die Session getrennt anstatt abgemeldet - da kommt die Token-Impersonation wieder ganz gut ins Spiel.

  • @Cyber-1985

    @Cyber-1985

    19 күн бұрын

    @@safelinkit Danke für deine schnelle und präzise Antwort! Jetzt kenne ich mich aus 👍