📢 Détournement de chemins UNC dans les GPO via ARP spoofing pour exécution de code et relay NTLM
📝 ## 🔍 Contexte

Publié le 30 avril 2026 par Austin Coontz (Tr...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-05-detournement-de-chemins-unc-dans-les-gpo-via-arp-spoofing-pour-execution-de-code-et-relay-ntlm/
🌐 source : https://trustedsec.com/blog/arp-around-and-find-out-hijacking-gpo-unc-paths-for-code-execution-and-ntlm-relay
#ARP_Spoofing #Active_Directory #Cyberveille

Détournement de chemins UNC dans les GPO via ARP spoofing pour exécution de code et relay NTLM

🔍 Contexte Publié le 30 avril 2026 par Austin Coontz (TrustedSec), cet article de recherche offensive présente trois chaînes d’attaque exploitant la permission WriteGPLink sur des Unités Organisationnelles (OU) Active Directory, combinée à l’ARP spoofing, pour détourner des chemins UNC référencés dans des GPO existants. ⚙️ Attaque 1 : WriteGPLink + MSI Deployment Spoofing La première chaîne suppose qu’un attaquant authentifié dispose de WriteGPLink sur une OU cible et d’un accès réseau de couche 2 (même segment broadcast). Les étapes sont :

CyberVeille

Ledger — прохождение сложной машины от Tryhackme

Ledger — это сложная машина Windows на TryHackMe, в центре которой находится неправильная конфигурация служб сертификатов Active Directory (AD CS). Первоначальная разведка выявляет контроллер домена ( labyrinth.thm.local ) с включенной аутентификацией SMB null и LDAP, раскрывающим учетные данные пользователя в примечаниях. Через certipy-ad находим шаблон сертификата ServerAuth , который уязвим к ESC1 , что позволяет любому аутентифицированному пользователю запросить сертификат, выдавая себя за администратора домена. Хэш NT администратора извлекается из поддельного сертификата, а psexec предоставляет командную оболочку NT AUTHORITY SYSTEM. Альтернативный путь эксплуатации через аутентификацию LDAP Schannel для случаев, когда Kerberos PKINIT не срабатывает.

https://habr.com/ru/articles/1032298/

#active_directory #certificate #esc #windows #nmap #cvss_v3 #mitre_attack #certipy #psexec #ldap

Ledger — прохождение сложной машины от Tryhackme

Ledger Ledger — это сложная машина Windows на TryHackMe, в центре которой находится неправильная конфигурация служб сертификатов Active Directory (AD CS). Первоначальная разведка выявляет контроллер...

Хабр

Пентест 2026: как войти в профессию

В пентест часто пытаются войти через список инструментов: выучить Burp, погонять Nmap, пройти пару лабораторий и ждать первой боевой задачи. В 2026 году такой вход всё хуже работает: часть рутины уже забирают AI‑ассистенты и автоматические сканеры, а от специалиста ждут понимания атакующей логики, бизнес‑рисков и умения проверять гипотезы руками. Разбираемся, кому сегодня действительно стоит идти в пентест, какие направления растут быстрее всего и как учиться так, чтобы не конкурировать с автоматизацией за самые простые задачи.

https://habr.com/ru/companies/otus/articles/1029746/

#пентест #кибербезопасность #информационная_безопасность #этичный_хакинг #webпентест #mobile_security #cloud_security #Active_Directory #AI_security #LLM_security

Пентест 2026: как войти в профессию

В 2026 году рынок кибербезопасности окончательно разделился на два лагеря. В одном — энтузиасты, которые верят, что AI заменит пентестеров «через пару лет»....

Хабр

📢 WindowsAudit : un RAT .NET modulaire utilisant Discord comme canal C2 principal
📝 ## 🔍 Contexte

En avril 2026, l'équipe Profero IRT a identifié et analysé un backdoor .NET 8 nommé **WindowsAudit.exe** sur un hôte victime.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-29-windowsaudit-un-rat-net-modulaire-utilisant-discord-comme-canal-c2-principal/
🌐 source : https://profero.io/blog/windowsaudit-backdoor/
#Active_Directory #Discord_C2 #Cyberveille

WindowsAudit : un RAT .NET modulaire utilisant Discord comme canal C2 principal

🔍 Contexte En avril 2026, l’équipe Profero IRT a identifié et analysé un backdoor .NET 8 nommé WindowsAudit.exe sur un hôte victime. L’analyse a été publiée le 28 avril 2026 sur le blog de Profero. L’activité a été signalée à la Direction nationale israélienne de la cybersécurité (INCD). La campagne est considérée comme potentiellement en phase de préparation vers une opération ransomware de plus grande envergure. 🧬 Caractéristiques du binaire Nom : WindowsAudit.exe (version interne v1.5.77) Type : RAT modulaire C# (.NET 8), single-file bundle natif Taille : 101 Mo, non signé Date de compilation : 19 mars 2026 Architecture : ~28 000 lignes de code C# avec séparation claire entre dispatch de commandes, transports C2 et modules fonctionnels 📡 Architecture C2 (trois canaux indépendants) Discord (primaire) : bot token hardcodé, gateway intents 33281, polling de deux canaux (tasking + résultats/transferts jusqu’à 25 Mo), reconnexion avec back-off aléatoire 15–30 secondes MQTT (secondaire) : broker HiveMQ Cloud public, port 8883 TLS, topics remoteadmin/commands et remoteadmin/results, client ID format ra-agent-{MachineName}-{short-guid} Telegram (optionnel) : ensemble de commandes réduit (ping, exec, ps, screenshot, etc.) 🔒 Mécanismes de persistance Service Windows WindowsAudit (LocalSystem, démarrage auto, récupération sur échec) Abonnement WMI Exclusion Windows Defender via Add-MpPreference Sauvegarde dans %CommonProgramData%\Microsoft\Windows\WinSAT\WinSATTemp.exe Clés de registre Run : WinSATService et WindowsAuditSvc sous HKCU\...\CurrentVersion\Run Tâche planifiée RemoteAdminEdrCleanup (déclenchée au démarrage en Safe Mode) Mutex : Global\WindowsAuditSingleInstance 🐾 Dropper compagnon : WinSATSvc Un second binaire .NET 8 (WinSATSvc.exe) se fait passer pour le service légitime Windows System Assessment Tool. Il vérifie toutes les 3 minutes si l’agent principal tourne, et si non, récupère des chunks GZip depuis Discord pour reconstituer et relancer WinSATTemp.exe (copie fraîche de l’agent principal).

CyberVeille

Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows

Служба каталогов Active Directory остается одной из самых популярных целей как среди злоумышленников, так и среди специалистов по Red Teaming и пентестеров. С выходом новых версий операционных систем семейства Windows продолжают появляться новые векторы атак на AD, например атаки на Delegated Managed Service Accounts (dMSA) в 2025-м. В ходе каждой атаки есть этап сбора информации, обнаружение которого является более сложной задачей, чем кажется на первый взгляд. Согласно аналитическому отчету нашего сервиса MDR за 2025 год в целом обнаружение данного этапа атак затруднено из-за большого количества ложных срабатываний, что снижает качество обнаружения и уменьшает вероятность предотвращения атаки, особенно в больших инфраструктурах с тысячами активов. Меня зовут Степан Ляхов, я работаю старшим инженером SOC в «Лаборатории Касперского». В этой статье я хочу рассмотреть один из самых популярных инструментов для сбора информации о домене Active Directory, разобрать, какие следы он оставляет в журналах и как обнаружить его активность.

https://habr.com/ru/companies/kaspersky/articles/1027132/

#Bloodhound #active_directory #enumerate #siem #soc #журналы_windows #sharphound

Кто выпустил гончую. Ищем следы коллекторов BloodHound в логах Windows

Служба каталогов Active Directory остается одной из самых популярных целей как среди злоумышленников, так и среди специалистов по Red Teaming и пентестеров. С выходом новых версий операционных систем...

Хабр

Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера

Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT ESC) Positive Technologies, и Владислав Дриев, ведущий специалист нашего подразделения. Мы развиваем технологии автопентеста в рамках продукта PT Dephaze. Сегодня хотим наглядно показать, как автоматизированный взлом собственной инфраструктуры помогает выявлять реальные векторы атак, которыми злоумышленники могут воспользоваться в любую минуту. С момента запуска PT Dephaze наша команда провела более 60 «пилотов» в организациях России и не только. Мы проанализировали этот опыт, собрали обратную связь от клиентов и улучшили технологии. В этой статье предлагаем вместе погрузиться в процесс использования нашей системы автопентеста на основании опыта наших пользователей. Разберем результаты и варианты их использования в защите.

https://habr.com/ru/companies/pt/articles/1023256/

#автопентест #pt_dephaze #active_directory #aev #goad #csv #lsass #dcsync #esc4 #epp

Хакни себя сам и не дай другим: как увидеть свою инфраструктуру глазами хакера

Всем привет! На связи Дмитрий Федосов, руководитель отдела наступательной безопасности экспертного центра безопасности (PT ESC) Positive Technologies, и Владислав Дриев, ведущий...

Хабр

ИТ-аудит для малого и среднего бизнеса — источник трат или возможностей?

В малом и среднем бизнесе ИТ почти никогда не падает «одним щелчком». Сначала CRM просто «задумывается». Потом счета за облако растут из месяца в месяц, а техподдержка отвечает все дольше. Потом увольняется единственный приходящий сисадмин — и внезапно выясняется, что паролей от серверов нет, резервные копии не делались год, а новый подрядчик возьмет инфраструктуру без документации с более высоким чеком. Одна из последних историй из практики. Производственная компания: четыре физических и десять виртуальных серверов, около 150 пользователей, критичные системы — 1С, файловые ресурсы, почта, виртуализация. На уровне ощущений «все работало»: да, были сбои, но их списывали на нагрузку и «особенности 1С». Когда владельцы задумались о росте производства, выяснилось, что никто не знает, выдержит ли текущая инфраструктура этот рост. Аудит показал: нет централизованных обновлений и нормальной антивирусной защиты, не хватает дискового пространства на ключевых серверах, виртуализация без отказоустойчивости, нет резервных копий для важных баз и беспорядок в Active Directory. Формально все еще «работало». Фактически компания жила на пороховой бочке: один серьезный сбой или вирусная атака — и производство встает надолго.

https://habr.com/ru/companies/alp_itsm/articles/1019658/

#active_directory #drp #drpплан #аудит #итаудит #итаутсорсинг

ИТ-аудит для малого и среднего бизнеса — источник трат или возможностей?

Сначала ваша CRM «задумывается». Потом счета за облако начинают расти, а техподдержка отвечать все дольше. Потом увольняется единственный приходящий сисадмин — и внезапно выясняется, что паролей от...

Хабр

📢 Attaque RBCD cross-domaine et cross-forêt Active Directory : analyse technique et implémentation Impacket
📝 ## 🔍 Contexte

Publié le 23/03/2026 par Simon Msika de Synacktiv, c...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-29-attaque-rbcd-cross-domaine-et-cross-foret-active-directory-analyse-technique-et-implementation-impacket/
🌐 source : https://www.synacktiv.com/en/publications/exploring-cross-domain-cross-forest-rbcd
#Active_Directory #Cross_domain #Cyberveille

Attaque RBCD cross-domaine et cross-forêt Active Directory : analyse technique et implémentation Impacket

🔍 Contexte Publié le 23/03/2026 par Simon Msika de Synacktiv, cet article présente une recherche approfondie sur l’exploitation de la délégation contrainte basée sur les ressources (RBCD) dans des environnements Active Directory multi-domaines et multi-forêts, un scénario peu documenté jusqu’alors. ⚙️ Mécanisme de l’attaque L’attaque RBCD repose sur la modification de l’attribut msDS-AllowedToActOnBehalfOfOtherIdentity d’un compte machine pour permettre l’usurpation d’identité d’utilisateurs. Dans un contexte cross-domaine, le workflow Kerberos implique plusieurs étapes supplémentaires :

CyberVeille

📢 CVE-2025-33073 : élévation de privilèges SYSTEM via délégation Kerberos non contrainte
📝 ## 🔍 Contexte

Article publié le 27 mars 2026 par Praetorian (blog technique).
📖 cyberveille : https://cyberveille.ch/posts/2026-03-28-cve-2025-33073-elevation-de-privileges-system-via-delegation-kerberos-non-contrainte/
🌐 source : https://www.praetorian.com/blog/cve-2025-33073-ntlm-reflection-one-hop/
#Active_Directory #CVE_2025_33073 #Cyberveille

CVE-2025-33073 : élévation de privilèges SYSTEM via délégation Kerberos non contrainte

🔍 Contexte Article publié le 27 mars 2026 par Praetorian (blog technique). Il s’agit d’une analyse technique détaillée de la vulnérabilité CVE-2025-33073, portant sur l’exploitation de la délégation Kerberos non contrainte dans les environnements Windows Active Directory. ⚠️ Vulnérabilité analysée CVE-2025-33073 affecte les hôtes Windows membres de domaine ne disposant pas du signature SMB activée. Elle permet à tout utilisateur de domaine disposant d’un accès réseau d’obtenir des privilèges SYSTEM sur un serveur membre non patché, sans nécessiter d’accès administrateur local préalable.

CyberVeille

Как выучить Active Directory и групповые политики

Темы статьи 1. Аналог AD DS: Samba DC 2. Активация, лицензирование и законодательство 3. Правильный подход и автоматизация 4. Список литературы, методы её изучения 5. Синхронизация времени в домене 6. 50 примеров задач, решаемых при помощи GPO

https://habr.com/ru/articles/1016152/

#active_directory #windows #microsoft #синхронизация_времени #групповые_политики #учебный_процесс

Как выучить Active Directory и групповые политики

Темы статьи Аналог AD DS: Samba DC Активация, лицензирование и законодательство Правильный подход и автоматизация Список литературы, методы её изучения Синхронизация времени в домене 50 примеров...

Хабр