Archives: PowerShell

Nová verzia modulu DSInternals

5. septembra 2015 | Michael Grafnetter | Žiadne komentáre na Nová verzia modulu DSInternals

Vydal som novú verziu PowerShell modulu DSInternals, v ktorej je opravených niekoľko chýb. Ako obvykle, nová verzia je k dispozícii v sekcii Na stiahnutie. Alebo, ak máte PowerShell 5, môžete si modul DSInternals jednoducho nainštalovať z PowerShell Galérie pomocou tohoto príkazu:

Značky:, , , ,

Vykrádanie hesiel zo zálohy Active Directory

15. augusta 2015 | Michael Grafnetter | Žiadne komentáre na Vykrádanie hesiel zo zálohy Active Directory

Nedávno som písal o príkaze Get-ADReplAccount, pomocou ktorého je možné vzdialene vytiahnuť heslá a iné citlivé informácie z doménového kontroléru. Tieto dáta sú na každom doménovom kontroléri uložené v súbore ndts.dit a odtiaľ sa dajú získať aj napriamo. Dokáže to napríklad nástroj NTDSXtact, ale ten je určený pre Linux, nemá moc jednoduché ovládanie a na väčších databázach je dosť pomalý. Preto som do svojho PowerShell modulu DSInternals pridal príkaz Get-ADDBAccount, ktorého použitie je hračka: • Read More »

Značky:, ,

Vykrádanie hesiel z Active Directory na diaľku

3. augusta 2015 | Michael Grafnetter | 2 komentáre na Vykrádanie hesiel z Active Directory na diaľku

Predstavujem Vám príkaz Get-ADReplAccount, najnovší prírastok do môjho PowerShell modulu DSInternals, ktorý umožňuje z doménových kontrolérov na diaľku získať plaintextové heslá, hashe hesiel a Kerberos kľúče všetkých používateľov. Toho dosahuje tým, že simuluje chovanie príkazu dcromo a cez protokol MS-DRSR si vytvorí repliku všetkých dát v Active Directory databáze. Podľa mojich informácií sa jedná o jediný verejne dostupný nástroj svojho druhu na svete. Ďalej má tieto vlastnosti: Ku • Read More »

Značky:, , ,

Zoznam príkazov PowerShell modulu DSInternals

13. júla 2015 | Michael Grafnetter | Žiadne komentáre na Zoznam príkazov PowerShell modulu DSInternals

Tu je zoznam príkazov, ktoré nájdete v najnovšej verzii PowerShell modulu DSInternals, 2.16. K väčšine z nich som žiaľ ešte nestihol spísať dokumentáciu. Offline práca s Active Directory databázou Add-ADDBSidHistory – Pridá SID History k vybranému účtu v súbore ntds.dit. Set-ADDBPrimaryGroup – Zmení primárne členstvo v skupine vybranému účtu v súbore ntds.dit. Get-ADDBDomainController – Zobrazí informácie o súbore ntds.dit. Set-ADDBDomainController – Zmení hodnoty USN a Epoch v súbore ntds.dit. • Read More »

Značky:, , , , ,

Moje slajdy z TechEd 2015

31. mája 2015 | Michael Grafnetter | Žiadne komentáre na Moje slajdy z TechEd 2015

Ešte raz ďakujem všetkým účastníkom mojich prednášok na konferencii TechEd 2015, plné kinosály ma príjemne prekvapili. Tu sú slajdy, ktoré som premietal: Obrana proti pass-the-hash útokom Ako funguje Active Directory databáza Novinky v PowerShell 5 Preview A tu sú príklady, na ktorých som ukazoval novinky v PowerShell 5:

Značky:, , ,

Offline zmena členstva v skupinách

31. mája 2015 | Michael Grafnetter | Žiadne komentáre na Offline zmena členstva v skupinách

Spôsobov, ako sa dá hacknúť doménový kontrolér, ak útočník získa fyzický prístup k jeho systémovému disku, existuje veľa. Za zmienku stojí napríklad podvrhnutie SID History, o ktorom som nedávno písal, alebo notoricky známe nahradenie nástroja Klávesnica na obrazovke príkazovým riadkom. Zo všetkých druhov útokov sa mi najviac páči offline úprava Active Directory databázy. Možnosť takéhoto zásahu do DC je známa už dávno, veď • Read More »

Značky:, ,