3 oggetti con questa etichetta.

  • Breach

    L'attacco inizia sfruttando la fiducia riposta nelle condivisioni SMB accessibili in modalità Guest. Il fulcro dell'exploitation risiede nella combinazione di Kerberoasting e della forgiatura di un Silver Ticket. Sfruttando il privilegio SeImpersonatePrivilege, viene dimostrata l'efficacia dei moderni exploit di tipo 'Potato' (come GodPotato) per l'impersonificazione dei token di sistema.

  • Certified

    Sfruttamento di ADCS (ESC9) per ottenere Domain Admin tramite Shadow Credentials.

  • Sendai

    Abuso di account Guest per enumerazione RID, cambio password forzato per foothold, movimento laterale tramite GMSA e PrivEsc finale sfruttando ADCS ESC4 -> ESC1.