Du har ikke tillatelse til å se dette opptaket. Logg deg på eller bruk din personlige lenke.
Denne sesjonen er full av demoer.

I denne sesjonen vil Andreas bruke sin reverseshell-generatoren Shellz (https://github.com/4ndr34z/shells) for å lage PowerShell reverseshell med innebygget AMSI bypass.

Plassere payload/script i Lnk-fil ved bruk av lnk2pwn, pivot via Reverse Proxy (Chisel), "stjele" Kerberos TGT med Rubeus, coersing av DC med DFSCoerse, relay med NTLMRelayX mot ADCS for å forespørre om Domain Controller Template, Bruke DCs sertifikat for å få autentisere og forespørre om Kerberos TGT for DC. Bruke DCs TGT for å kjøre DCSync mot DC for å hente alle AD-brukernes NTLM-hasher.

Deretter repetere angrepet, men denne gangen over QUIC-protokollen. (SMB-trafikk i QUIC-tunnel/SMB VPN). Dette er en kryptert QUIC TLS tunnel over UDP 443, så man trenger sertifikat fra CA som DC stoler på (ADCS).

For å oppnå dette, oppretter vi en ny maskin-konto i AD, forespør om maskin-sertifikat for denne kontoen med Certipy mot ADCS, sette opp A-Record i DNS via LDAP for denne maskin-kontoen, som peker mot vår angrepsmaskin på internett, deretter bruke sertifikatet for å opprette en QUIC-tunnel og kjøre relay igjennom den i stedet for SMB ved å utnytte Windows 2022 Servers "fallback" til QUIC dersom mål ikke svarer på SMB.

Vi kan bare si - du bør du ikke gå glipp av dette foredraget!
  • 1704629219-251a01d7fbbc3e65
    Andreas Finstad
    IT-sikkerhetsansvarlig
    Jeg har tilbrakt snart 30 år i IT-bransjen, og det har vært en reise full av lærdom og utfordringer. Mine første 15 år ble tilbrakt som konsulent i et privat IT-selskap. Der fikk jeg muligheten til å jobbe med mange forskjellige prosjekter og kunder i midt-norge.

    Etter den perioden tok jeg et litt annet spor og startet som driftsjef for IT i Namsos kommune, hvor jeg nå har jobbet 14 år.

    De siste 6 årene har jeg i tillegg vært IT-sikkerhetsansvarlig i kommunen. Sikkerhet er et område jeg brenner for, og jeg håper at jeg kan dele noen innsikter og erfaringer. "Fritiden" brukes til Bughunting, free lance Pentester, scripting og kurs.

    Har også laget materiale (Virtuelle maskiner) for Hack The Box (https://www.hackthebox.com) Try Hack Me (https://tryhackme.com) og Offsec Proving Grounds (https://www.offsec.com/labs/individual/) og selvsagt Vulnhub.