#impacket

drmdrm
2025-03-08

Another free IOC: just search for packets with Auth Context ID equals 79231 within your DCERPC traffic.

2025-02-28

Silver Ticket: Теневое искусство атаки. От теории к практике и артефактам обнаружения

Silver Ticket — не просто атака, а теневая операция в сердце Active Directory. ❓Как злоумышленники подделывают билеты ❓Какие следы они оставляют ❓Какие инструменты они используют ❓Какие артефакты помогут обнаружить данную активность ✅В статье раскроем секреты этой атаки

habr.com/ru/articles/886584/

#silver_ticket #impacket #purple_team

drmdrm
2024-11-28

Coffee break thoughts: "is it possible to bruteforce RPC endpoint to perform code exec if you can't access EPM/SMB?"

99% atexec + 1% "for loop" = 100% prod ready
gist.github.com/ThePirateWhoSm (silent command only)
h/t (at)SAERXCIT on Twitter

🌻

drmdrm
2024-11-24

There are no or few examples of netlogon used as SSP in . So I made one:

gist.github.com/ThePirateWhoSm

🌻

2024-08-18

Раскуриваем Golden Ticket и смотрим артефакты

🔥 Атака Golden Ticket позволяет злоумышленнику выпустить золотой билет Kerberos (TGT) с помощью секретного ключа (хэш) сервисной учетной записи KRBTGT. Данная техника позволяет максимально скрыть следы своего присутствия, поскольку для инфраструктуры злоумышленник будет казаться легитимным пользователем, но без фактической аутентификации и с желаемыми правами. В данной статье разберем атаку на практике и научимся ее детектить по артефактам...

habr.com/ru/articles/836818/

#golden_ticket #goldenticket #ad #activedirectory #rubeus #impacket

2024-07-19

Pass The Hash? Да легко! + артефакты

🔥 Атака Pass The Hash позволяет злоумышленнику повторно использовать NT хэш для входа систему, избегая ввода пароля и используя протокол NTLM для авторизации, вместо базового Kerberos. Но как она делается и, самое главное, детектится в домене?...

habr.com/ru/articles/829972/

#pass_the_hash #pth #domain #active_directory #impacket #psexec

2024-07-04

Немножко про As-Rep Roasting и его артефакты

🔥 Атака As-rep Roasting позволяет злоумышленнику воспользоваться отключенной преаутентификацией Kerberos для пользователя с целью компрометации УЗ. Но как она устроена и какие есть артефакты для её детекта?

habr.com/ru/articles/826620/

#kerberos #asrep_roasting #impacket #artefacts

2024-04-17

#dfir #knowledgedrop

Problems detecting #impacket ?

Very nice guide to detect all the different modules of it:

neil-fox.github.io/Impacket-us

2024-01-23

Ваших соседей пошифровали! Прямой репортаж с места событий

Такие истории редко оказываются публичными: мало кто любит хвастаться тем, как их пошифровали (даже если это хэппиэнд). Но пора признать — эти истории есть, они ближе, чем мы думаем, и их абсолютно точно в разы больше, чем все привыкли считать. Шифровальщики все еще остаются в топе угроз среди атак на организации. Одну из таких атак сумела запечатлеть система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD), которая в это время пилотировалась в компании. И если бы только оператор SOC обратил внимание на алерты в интерфейсе новой системы… но история не терпит сослагательного наклонения. Подробнее

habr.com/ru/companies/pt/artic

#ransomware #cybersecurity #трафик #шифровальщик #nta #поведенческий_анализ #soc #lockbit #dmz #impacket

drmdrm
2023-11-28

The conclusion of my last post (offsec.almond.consulting/ldap-) is « Since a lot of ’s examples are based on , it seems easy to adapt them to work against hardened domain controllers ». Good job Daniel!

Pull request on the impacket library that adds Channel binding support in the rbcd.py module.
Chris Shields :terminal: :linux: 🛩️ 🏴‍☠️r00t0v3rr1d3@infosec.exchange
2023-08-05

New version of #Impacket released!

coresecurity.com/core-labs/art

Helpful new functionality here, no credentials required! SMB version, if signing is enabled, current time, hostname, domain, OS, etc.

github.com/fortra/impacket/pul

Got super excited when I saw the new net.py, but it wasn’t exactly what I was thinking. Always wanted the “net localgroup administrators” or “net sessions” functionality like #CobaltStrike has. Maybe sometime soon.

2023-08-01

Interested in exploring the world of #ActiveDirectory attacks from the eyes of the adversary? Join our comprehensive 2-day course!

Learn the nuances of network poisoning, authentication protocol attacks, and more. Get hands-on experience with #Bloodhound, #Rubeus, #Impacket, #Mimikatz, and more.

Register: eventbrite.com/e/advanced-thre

#CyberSecurity #RedTeam #InfoSec

acrypthash👨🏻‍💻acrypthash@infosec.exchange
2023-03-21

Today has been really fun. I have done a lot of research into what impacket can do and I will start researching more into what detections need to be put in place, should this tool be used maliciously. I've also spun up a docker container for "Decider" the app that CISA release earlier this month to help build out attack paths of threat actors during an event. Fun stuff!
The rest of this afternoon is going to be roadmap planning and documentation stuff. Lets go!

#security #docker #impacket #cisa #decider #mitre #mitreattackframework

Chris Shields :terminal: :linux: 🛩️ 🏴‍☠️r00t0v3rr1d3@infosec.exchange
2023-02-19

Regarding the recently disclosed #impacket #psexec vulnerability, a neat tool for remotely determining installed services or if the vulnerable psexec service exists(if not cleaned up properly). It checks if certain named pipes exist which doesn’t require administrative privileges. You still need some form of basic authentication / trust / credentials (even unprivileged) like a valid domain user account. github.com/tothi/serviceDetect

2023-02-18

Disclosed today at the #Disobey conference - psexec from #impacket expose the target system for authenticated command execution as SYSTEM. That means any user that can authenticate over the network (usually Domain Users) can run code as SYSTEM over the network.

2023-02-12

So next saturday I'll be dropping some vulns in the #impacket framework as part of my
#Disobey talk. If you are using or building services around impacket, watch out for PRs in the following days.

:hacker_z: :hacker_o: :hacker_d: :hacker_s: :hacker_e: :hacker_c: 0xD :verified:zodmagus@infosec.exchange
2023-01-22

Attacking Kerberos - I have just completed this room! Check it out: tryhackme.com/room/attackingke #tryhackme #Kerberos #Active Directory #Exploitation #Windows #Privilege Escalation #mimikatz #rubeus #kerbrute #Impacket #Kerberoasting #AS-REP Roasting #Golden Ticket #Silver Ticket #Kerbrute #Pass the Ticket #Attacking Kerberos #windows #attackingkerberos via @RealTryHackMe

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst