Responder Tool for Network Credential Capture in Active Directory

In this article, I cover how Responder works, common credential capture techniques, and practical mitigation strategies for defending Active Directory environments.

https://denizhalil.com/2026/05/18/responder-tool-active-directory-credential-capture/

#CyberSecurity #ActiveDirectory #Responder #LLMNR #NTLM #CredentialCapture #RedTeam #BlueTeam #Pentesting #WindowsSecurity #InfoSec #EthicalHacking #DenizHalil

Включаем EPA в FreeTDS и go-mssqldb: приключение на 5 минут

Представьте: вы теряете контроль над SCCM — одним из самых критичных инструментов управления инфраструктурой. А точкой входа становится обычное подключение к MSSQL, где он хранит свои данные. Злоумышленник перехватывает NTLM-аутентификацию и перенаправляет её на нужный сервер — так работает NTLM relay. Мы в команде Security Engineering решили не ждать эксплуатации этой уязвимости. Меня зовут Булат Гафуров, я инженер по информационной безопасности в Яндексе. В этой статье я расскажу, почему стандартного решения оказалось недостаточно и как мы добавили поддержку механизма EPA в популярные библиотеки, чтобы переключить защиту на стороне MSSQL в режим Require, не лишив Linux- и Windows-сервисы доступа к данным.

https://habr.com/ru/companies/yandex/articles/1031368/

#windows #security #ntlm_relay #ntlm #ntlmrelay #epa #mssql #mssqlserver #microsoft #freetds

Включаем EPA в FreeTDS и go-mssqldb: приключение на 5 минут

Представьте: вы теряете контроль над SCCM — одним из самых критичных инструментов управления инфраструктурой. А точкой входа становится обычное подключение к MSSQL, где он хранит свои данные....

Хабр

Show HN: Goshs – Single-binary server for red teamers: HTTP/S,SMB,NTLM,DNS/SMTP

Goshs는 레드팀과 개발자를 위한 단일 바이너리 파일 서버로, HTTP/S, SMB, NTLM 해시 캡처, DNS/SMTP 콜백 등 다양한 프로토콜과 기능을 하나의 명령어로 제공한다. Python의 간단한 HTTP 서버를 대체하며, 인증, TLS, 공유 링크, CTF용 기능까지 포함해 보안 테스트와 파일 전송에 최적화되어 있다. Go 언어로 개발되었으며 Kali, Homebrew, Docker 등 다양한 설치 방법을 지원해 즉시 활용 가능하다.

https://github.com/patrickhener/goshs

#goshs #redteaming #fileserver #ntlm #smb

GitHub - patrickhener/goshs: Feature-rich single-binary file server for red teamers and developers. HTTP/S · WebDAV · SFTP · SMB · LDAP/S · NTLM hash capture · DNS/SMTP callbacks · TLS · Auth · Share links. A powerful python3 -m http.server replacement.

Feature-rich single-binary file server for red teamers and developers. HTTP/S · WebDAV · SFTP · SMB · LDAP/S · NTLM hash capture · DNS/SMTP callbacks · TLS · Auth · Share links. A powerful python...

GitHub
CISA orders feds to patch Windows flaw exploited as zero-day

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has ordered federal agencies to secure their Windows systems against a vulnerability exploited in zero-day attacks.

BleepingComputer

NTLM relay attacks haven't died. They evolved.

Abusing SamrSetInformationUser in AD lets attackers set empty passwords on accounts without triggering standard password change alerts. Classic protocol weakness, new exploitation path.

The attack surface doesn't shrink when protocols are deprecated. It shifts to adjacent trust relationships.

#InfoSec #ActiveDirectory #CyberSecurity #NTLM

Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM  oraz na czym polegają podatności typu relay.   Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie...

Sekurak

Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM  oraz na czym polegają podatności typu relay.   Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie...

#Aktualności #Teksty #ActiveDirectory #Coercion #Kerberos #Ntlm #Windows

https://sekurak.pl/problemy-ntlm-drugie-starcie-wymuszenie-uwierzytelnienia-ntlm/

Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM  oraz na czym polegają podatności typu relay.   Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie...

Sekurak
📢 Windows Server 2025 bloque le relais NTLMv1 cross-DC en forçant NTLMv2 dans msv1_0.dll
📝 Selon un billet technique publié le 2 mars 2026, Microsoft a modifié msv1_0.dll dans Windows Server 2025...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-02-windows-server-2025-bloque-le-relais-ntlmv1-cross-dc-en-forcant-ntlmv2-dans-msv1-0-dll/
🌐 source : https://decoder.cloud/2026/02/25/what-windows-server-2025-quietly-did-to-your-ntlm-relay/
#Active_Directory #NTLM #Cyberveille
Windows Server 2025 bloque le relais NTLMv1 cross-DC en forçant NTLMv2 dans msv1_0.dll

Selon un billet technique publié le 2 mars 2026, Microsoft a modifié msv1_0.dll dans Windows Server 2025 pour empêcher la génération d’NTLMv1 côté client, rendant caduque l’attaque de coercition cross-DC suivie d’un relais vers LDAPS basée sur NTLMv1 avec ESS et suppression du MIC. Rappel de l’attaque classique: un DC victime (DC2) avec LmCompatibilityLevel mal configuré (< 3) est contraint d’authentifier vers l’attaquant (ex. via DFSCoerce), qui reçoit un NTLMv1 + ESS. L’attaquant retire le MIC (–remove-mic) et relaie vers LDAPS sur un autre DC (DC1) via ntlmrelayx, permettant la modification d’attributs sensibles comme msDS-KeyCredentialLink (Shadow Credentials) ou l’ajout d’RBCD, menant à une élévation de privilèges.

CyberVeille
Podstawowe problemy bezpieczeństwa NTLM

W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, które pamiętają czasy Windows NT. Jednym z takich reliktów, który pozostaje jednym z najpopularniejszych wektorów ataku podczas wewnętrznych testów penetracyjnych,...

Sekurak

Podstawowe problemy bezpieczeństwa NTLM

W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, które pamiętają czasy Windows NT. Jednym z takich reliktów, który pozostaje jednym z najpopularniejszych wektorów ataku podczas wewnętrznych testów penetracyjnych,...

#Aktualności #Teksty #Ntlm #Windows #Winrm

https://sekurak.pl/podstawowe-problemy-bezpieczenstwa-ntlm/

Podstawowe problemy bezpieczeństwa NTLM

W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, które pamiętają czasy Windows NT. Jednym z takich reliktów, który pozostaje jednym z najpopularniejszych wektorów ataku podczas wewnętrznych testów penetracyjnych,...

Sekurak