active directory

  1. Zzzzhack

    Вакансия Pentester / Red Team Operator — Санкт-Петербург

    🔎 Pentester / Red Team Operator 📍 Санкт-Петербург, офис — станция метро Новочеркасская (удалёнка не рассматривается) 💼 График 5/2, оформление по ТК РФ 💰 По итогам собеседования — потолка нет, всё зависит от опыта и навыков Мы — команда из Санкт-Петербурга, расширяем направление offensive...
  2. kllfvvz

    Резюме Пентестер, ищу работу

    Ищу работу пентестером, имею опыт работы в компании на соответствующей позиции 1.4 года Умею тестировать веб+инфра+active directory Имею профильные сертификаты тг для связи - @rtenjoyer Резюме
  3. xzotique

    Статья DCSync атаки через нестандартные протоколы

    В инете полно статей про DCSync, но всё как под копирку: «Mimikatz, DCSync, оп, и админ». Скука смертная. А ведь дьявол, как всегда, в деталях, а точнее - в протоколах, по которым эта магия вообще работает. Почему меня бесят 99% статей на эту тему Серьёзно, откройте любой блог по...
  4. Eva Karimova

    Фишинговые ссылки и сайты: как их распознать и не потерять деньги

    Знание признаков фишинговых сайтов, писем и ссылок может спасти ваши деньги и аккаунты. Мошенники научились идеально писать сообщения и имитировать официальные сайты банков, сервисов и компаний. Поэтому одного невнимательного клика может быть достаточно, чтобы отдать данные в чужие руки. В этом...
  5. Сергей Попов

    Статья Shadow Credentials: детальный разбор механики атаки

    Время чтения: ~25 минут для полного изучения, ~5 минут для quick reference Навигация по статье: Если вы пентестер: начните с "Практическое применение" → "Quick Start Guide" Если вы защитник: читайте "Можно ли детектировать" → "Можно ли защититься" Если изучаете теорию: читайте последовательно...
  6. Luxkerr

    Статья Active Directory под атакой: типичные векторы взлома и меры защиты

    Привет, форумчане! Если вы беспокоитесь, что корпоративный Active Directory может быть захвачен злоумышленниками через незакрытые бреши, эта статья для вас. Мы разберём, почему AD — главная цель для хакеров, типичные атаки от фарминга учёток до Mimikatz, трюки с Kerberos вроде "золотого билета"...
  7. Сергей Попов

    Статья Active Directory: от пассивной разведки до первого шелла – пособие для начинающих

    Содержание Что такое Active Directory и почему это "Клондайк" для пентестера Определение своего положения: Вы в домене? Начало пассивной разведки: Сканирование и перечисление Глубокая разведка: Перечисление пользователей, групп и шар Получение первоначального доступа: Используем найденные...
  8. Сергей Попов

    Статья Дорожная карта пентестера в 2025 году: реальный путь от нуля до профи

    Готов ворваться в мир этичного хакинга в 2025-м? Забудь о сухой теории. Вот живая дорожная карта для тех, кто хочет стать пентестером с нуля и не потеряться на этом пути. Погнали! Введение: кто такой пентестер и почему это твое? Если коротко, пентестер (или специалист по тестированию на...
  9. Сергей Попов

    Статья Обновлённый гайд: использование токенов в Metasploit для повышения привилегий

    Вы точно используете Metasploit на максимум? Многие знают Metasploit, но почти никто не использует его скрытые возможности по максимуму. В этой статье я покажу, как один почти забытый модуль позволяет получить права администратора без ввода пароля — просто используя то, что уже есть в системе...
  10. Сергей Попов

    Статья Неуловимый админ: разбираем вектор атаки на AD, который легко пропустить

    Представь себе сеть... На первый взгляд, всё идеально: строгая парольная политика, сегментация сети, установлены последние патчи. Blue Team уверенно рапортует: «Всё спокойно». Но что, если я скажу, что Domain Admin уже скомпрометирован? Без шума, без явных следов в логах. Как? Давайте разберём...
  11. Сергей Попов

    Анонс ▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «C2-серверы: как хакеры управляют взломанными системами»

    🚨 ВНИМАНИЕ: Хакеры уже используют C2-серверы для полного контроля над системами. Вы готовы понять, как это работает? Дата: 29 мая, 19:00 МСК | Формат: Онлайн Этот вебинар для тех, кто: Хочет разобраться в принципах работы C2-фреймворков (Sliver, Covenant) Мечтает научиться тестировать сети...
  12. Сергей Попов

    Статья 10 методов атак на Active Directory: углублённый разбор и защита

    Почему 90% компаний до сих пор уязвимы? Active Directory остаётся "святым Граалем" для хакеров — по данным CrowdStrike, 80% успешных атак на предприятия начинаются с компрометации AD. В этой статье мы не только разберём ТОП-10 методов атак, но и покажем: Конкретные команды эксплуатации (с...
  13. Luxkerr

    News Исследователи выявили критическую уязвимость в новой функции Windows Server 2025: под угрозой вся структура Active Directory

    Эксперты компании Akamai сообщили о серьезной уязвимости в Windows Server 2025, которая может позволить злоумышленникам захватывать учетные записи пользователей в Active Directory, включая административные. Уязвимость связана с новой функцией Delegated Managed Service Accounts (dMSA) и была...
  14. Сергей Попов

    Анонс 5 критических уязвимостей Active Directory: как защититься

    Вы уверены, что ваша Active Directory защищена? На практике мы обнаруживаем одни и те же уязвимости в большинстве компаний. Узнайте, какие ошибки допускают даже опытные администраторы. Active Directory (AD) — ключевой компонент инфраструктуры большинства организаций. Однако даже незначительные...
  15. Сергей Попов

    Анонс 🔥 Май — время прокачаться в кибербезопасности!

    Стартуют курсы, которые изменят ваш подход к защите данных и взлому. Не пропустите! Бесплатный шанс войти в Linux с нуля 🐧 14 мая в 19:00 (МСК) — мастер-класс «Linux: от основ к профессиональному использованию». Идеально для новичков. 👉 Регистрация — успевайте, мест мало! Курсы, на которых учат...
  16. Сергей Попов

    Статья 3 марта 19:00 бесплатный вебинар с куратором курса «Пентест инфраструктуры Active Directory»

    🔸 3 марта 19:00 МСК 🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара 🔴 @codeby_sec 🚀 Что вас ждет? 🔸 Разберем, что такое Active Directory и почему его безопасность критически важна 🔸 Покажем, как проводить начальную...
  17. D

    Анализ защищенности инфраструктуры на основе технологий Active Directory

    Всем привет! Хочу поделиться отзывом о пройденном мною на осеннем потоке 2024 года курса "Анализ защищенности инфраструктуры на основе технологий Active Directory". Аналогов этому курсу на российском рынке я не нашел, именно поэтому мой выбор остановился на текущем курсе академии Codeby, о чем...
  18. Q

    Статья В ИБ в 36: Паровозик который не смог или Хочешь рассмешить Бога, расскажи ему о своих планах

    Приветствую читатель! Ну что, вот-вот подойдет к концу 4-й год развития в офенсиф секурити с полного ноля. Как и обещал в прошлый раз, эта статья будет заключительной. Для тех людей, которые мне писали про розовые очки, работу на себя и прочее: В целях экономии вашего времени скажу: - От части...
  19. V

    Как определить точку откуда произошло событие смены пароля в AD?

    Добрый день! В Active Directory часто появляются события смены пароля УЗ такого типа (Имя учетной записи: АНОНИМНЫЙ ВХОД) Category:"13824",CategoryString:"User Account Management",EntryType:"Аудит...
  20. Exited3n

    Статья Сбор информации и постэксплуатация в Active Directory: Аудит безопасности

    Добрый день друзья! В данной статье разберем способы сбора информации и пост эксплуатации используя 2 замечательных инструмента NetExec (nxc) - GitHub - Pennyw0rth/NetExec: The Network Execution Tool Kerbrute - GitHub - ropnop/kerbrute: A tool to perform Kerberos pre-auth bruteforcing nxc...