ಟ್ವೀಟ್ಗಳು
- ಟ್ವೀಟ್ಗಳು, ಪ್ರಸ್ತುತ ಪುಟ.
- ಟ್ವೀಟ್ಗಳು & ಪ್ರತಿಕ್ರಿಯೆಗಳು
- ಮಾಧ್ಯಮ
ನೀವು @jeffmcjunkin ಅವರನ್ನು ತಡೆಹಿಡಿದಿರುವಿರಿ
ಈ ಟ್ವೀಟ್ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ನೀವು ಖಚಿತವಾಗಿ ಬಯಸುವಿರಾ? ಟ್ವೀಟ್ ವೀಕ್ಷಣೆಯು @jeffmcjunkin ಅವರ ತಡೆತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ
-
ಪಿನ್ ಮಾಡಿದ ಟ್ವೀಟ್
Woohoo! The recorded version of my webcast is online now! Slides and video linked below:https://twitter.com/SANSPenTest/status/901095957206642689 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
This thread is worth the time. Merry Christmas to all, and to all: fight the good fight!https://twitter.com/MalwareJake/status/1077350540152057856 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Microsoft doesn't release unscheduled patches without reason. You *need* an emergency change control process in place to deploy this starting in <24 hours.https://twitter.com/briankrebs/status/1075483856201904128 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Jeff McJunkin ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
Hey folks, To help people get easier access to the
#HolidayHack challenges, we’re releasing them on a single web page. Check here for details: https://www.holidayhackchallenge.com/2018/ And for all the great new Holiday Hack music, get the free album: https://www.holidayhackchallenge.com/2018/music.html Have fun! :Dpic.twitter.com/DYZ25ySi9n
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Jeff McJunkin ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
Hey folks, The KringleCon LineCon is going off line for a bit. Santa’s elves are working on something WONDERFUL! Stay tuned….pic.twitter.com/E5LiyAKuHu
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Jeff McJunkin ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
Wow!
@SANSPenTest,@jeffmcjunkin.@edskoudis ,@tkh16: Just wanted to say thank you! NetWars Tournament of Champions was awesome. Being in the room with all of the champs and all of you was amazing! So much knowledge and good vibes! Kudos!#StartKringleConNowಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Jeff McJunkin ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
Retweeting for
@jeffmcjunkin@blackroomsec - My#HolidayHack CheatSheet so far! Enjoy! http://bit.ly/HolidayHackCheatSheet ……@edskoudis@SANSPenTest@joswr1ght@tkh16@chriselgee@dpendolino@iagox86@ustayready#CTF#Malware#RedTeam#BlueTeam#PurpleTeam#DFIR#InfoSec Gates will open soon!pic.twitter.com/WwiLiK6gTP
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Jeff McJunkin ಅವರು ಮರುಟ್ವೀಟಿಸಿದ್ದಾರೆ
Patch your Domain Controllers running DNS (typical config, so most orgs) ASAP. DNS remote code execution vulnerability which runs as LocalSystem on Windows DNS server (usually a DC). https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626 …pic.twitter.com/PGKJpufplT
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Anybody who works in defense, or offense, in organizations with Active Directory (read: pretty much everybody in infosec) should give this a watch. Great work,
@_wald0 and@CptJesus !https://twitter.com/_wald0/status/1072596782729842688 …
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
ಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು
-
And that's a wrap! Webcast complete, lots of great questions. One more shout-out for the BloodHound Slack, lots of great discussions happening every day: https://bloodhoundgang.herokuapp.com/ . Thanks for following this tweet-storm! [30/30]
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Q: Where'd that "% of users with paths to DA" number come from? A: The PowerBI workbook, and a standalone script. Or manual neo4j cypher query. Last Q: What makes a high-value target? A: High-value targets can all reach DA. [29/n]
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Q: What about accounts marked as sensitive and not available for delegation? A: Manual analysis, currently. Q: Will the PowerBI workbook be made available? A: Yes, free and open source, just gotta make it usable. Q: Can we undo removing edges? A: No, just re-import. [28/n]
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Q: How'd you add the local privesc path from RDP? A: We didn't, we found the privesc through manual analysis. If no privesc, remove the CanRDP path. If privesc, mark the computer as "Owned". Q: How do you show BloodHound data? A: Literally screenshots of the BH UI. [27/n]
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Q: Constrained/unconstrained delegation? A: Yes, latest BloodHound has edges for it. Q: What gets logged? A: SharpHound doesn't try to be stealthy, execution is logged, LDAP traffic is mostly normal. Q: Has anyone done real-time session enum? A: No, but that'd be cool. [26/n]
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Q: What about sparsest cuts (https://en.wikipedia.org/wiki/Cut_(graph_theory)#Sparsest_cut …)? A: That's, uh, hard, and difficult to scale to huge graphs like BloodHound.
@_wald0 could do 100 nodes, but not 1k+. Instead, focus on left and right sides of attack paths, and AD knowledge. [25/n]ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Q: Obfuscating SharpHound? A: Recompile/obfuscate yourself, or use the .ps1 version. Q: What if you're worried about stealth? A: SharpHound -Stealth and optionally -ExcludeDC to avoid MS ATA. Q: Performance issues? A: Not really, DC's are meant to LDAP all day long. [24/n]
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Time for questions! Shout-out to BloodHound Slack (which I frequent): https://bloodhoundgang.herokuapp.com/ 1st question is answered by
@CptJesus on huge networks, over ~100k+ principals means you may have to tailor queries carefully. 2nd Q: Re-importing data is fine, REST API is dead [23/n]pic.twitter.com/fXaWBRX2t0
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
One reminder: DA is not the attacker's goal. Your data (usually) is. Find paths to specific servers, Azure sync accounts, privescs (Tier 1 -> Tier 0), contamination between dev and prod as well. That said, DA helps attackers a lot. Go forth and reduce your paths! [22/n]pic.twitter.com/B3ofMshdKu
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
About a week and half into the 2 week engagement,
@SpecterOps recommended removing those four specific users' rights to edit those groups (break the left side of the chain from 20/n). Now less than 1% of users can reach DA [21/n]pic.twitter.com/2iPTRKyjHc
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು -
Now that we know which GPO's affect DA's, we'll look at the non-DA users and groups that can control them. 15% of the domain can gain access to the four users on the left side of the screenshot. Side note, GPO's affecting DC's are also of course a route to AD takeover. [20/n]pic.twitter.com/bbPrspMq3J
ಈ ಥ್ರೆಡ್ ತೋರಿಸಿಧನ್ಯವಾದಗಳು. Twitter ಇದನ್ನು ನಿಮ್ಮ ಕಾಲರೇಖೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸುತ್ತದೆ. ರದ್ದುಗೊಳಿಸುರದ್ದುಗೊಳಿಸು
ಲೋಡಿಂಗ್ ಸಮಯ ಸ್ವಲ್ಪ ತೆಗೆದುಕೊಳ್ಳುತ್ತಿರುವಂತೆನಿಸುತ್ತದೆ.
Twitter ಸಾಮರ್ಥ್ಯ ಮೀರಿರಬಹುದು ಅಥವಾ ಕ್ಷಣಿಕವಾದ ತೊಂದರೆಯನ್ನು ಅನುಭವಿಸುತ್ತಿರಬಹುದು. ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗೆ Twitter ಸ್ಥಿತಿಗೆ ಭೇಟಿ ನೀಡಿ.
