How my Exchange Server was hacked through the ProxyLogon vulnerability.

  Рет қаралды 3,333

ITVideoPRO

ITVideoPRO

Күн бұрын

Пікірлер: 28
@ITVideoPRO
@ITVideoPRO 3 жыл бұрын
А ваши серверы ломали? :-) Как решали?
@АртурАушра
@АртурАушра 3 жыл бұрын
Defender заблокировал угрозы. Ставить патчи)
@jam62
@jam62 3 жыл бұрын
На нескольких серверах обнаружена подозрительная активность в логах, но других признаков поражения не найдено.
@jam62
@jam62 3 жыл бұрын
А фиг там. На свежую голову сегодня продолжил обследования. Нашлись на серверах зловреды, safety scanner нашел и удалил. В логах и вызовы aspx, и DDI имеется. Вроде все почищено, фиксы установлены. Беглый осмотр групп в AD не показал ничего. Но нет полной ясности, что где могло еще остаться.
@ITVideoPRO
@ITVideoPRO 3 жыл бұрын
@@jam62 autorun из Sysinternals запустите и WMI посмотрите
@Android63Region
@Android63Region 3 жыл бұрын
Начало позитивное ))
@ITVideoPRO
@ITVideoPRO 3 жыл бұрын
Старался :-)
@nikitabigbro281
@nikitabigbro281 3 жыл бұрын
Чисто =) спасибо за видео. познавательно.
@EvgenyFerapontov
@EvgenyFerapontov 3 жыл бұрын
Классный обзор спасибо за разбор ! Сразу подписка !:)
@ITVideoPRO
@ITVideoPRO 3 жыл бұрын
Спасибо.
@horizon04
@horizon04 3 жыл бұрын
Спасибо тебе мужик, нас так поимели в августе 2021.
@Сергей-Геннадьевич
@Сергей-Геннадьевич 3 жыл бұрын
лойс, подписался
@ITVideoPRO
@ITVideoPRO 3 жыл бұрын
Спасибо.
@FrenkPitcher
@FrenkPitcher Жыл бұрын
Де модна найти ломанные MS Exchange для пентеста, подскажите?
@ITVideoPRO
@ITVideoPRO Жыл бұрын
Мне кажется вам сюда www.shodan.io
@paveldugaev7268
@paveldugaev7268 3 жыл бұрын
Паша, привет. А системные выводы будут какие то?
@ITVideoPRO
@ITVideoPRO 3 жыл бұрын
Привет, под "системными выводами" ты что понимаешь?
@WE7ajhu3Ust
@WE7ajhu3Ust 3 жыл бұрын
Здравствуйте! Правильно я понимаю, что атака производится изначально посредством ECP через 443 порт?
@pnagaev
@pnagaev 3 жыл бұрын
Да, правильно.
@WE7ajhu3Ust
@WE7ajhu3Ust 3 жыл бұрын
@@pnagaev Спасибо за ответ и за видео!
@endrio39
@endrio39 3 жыл бұрын
А если снаружи зарубить доступ к ecp и к owa,оставив его для локальной сети,тогда,по идее,атака извне станет невозможна?
@ITVideoPRO
@ITVideoPRO 3 жыл бұрын
да, правильно. У меня лабы до сих пор непатченные, на них 443 порт закрыт из Инета
@endrio39
@endrio39 3 жыл бұрын
@@ITVideoPRO а когда Outlook клиенты подключаются к серверу, они же тоже по 443 порту это делают
@Новоросс
@Новоросс 3 жыл бұрын
ничего не понятно, но очень интересно 😁
@ITVideoPRO
@ITVideoPRO 3 жыл бұрын
Точно? :-)
@Новоросс
@Новоросс 3 жыл бұрын
@@ITVideoPRO ну ладно - кое-что понятно даже джиперу :-)
CONSEQUENCES OF PROXYLOGON VULNERABILITY IN THE EXCHANGE SERVER
17:37
Что должен знать Junior QA? Анализ 100 вакансий с HeadHunter
51:26
Горящий Тестер | Антон Дуенин
Рет қаралды 2,7 М.
Леон киллер и Оля Полякова 😹
00:42
Канал Смеха
Рет қаралды 4,4 МЛН
Quilt Challenge, No Skills, Just Luck#Funnyfamily #Partygames #Funny
00:32
Family Games Media
Рет қаралды 54 МЛН
So Cute 🥰 who is better?
00:15
dednahype
Рет қаралды 18 МЛН
BACKSCATTER SPAM В EXCHANGE SERVER
9:08
ITVideoPRO
Рет қаралды 1,6 М.
Trolling Hackers with a Honeypot and how you can too
20:08
Gnar Coding
Рет қаралды 9 М.
ПОЛЕЗНАЯ ФИШКА ДЛЯ АДМИНА EXCHANGE SERVER
12:41
Декомпиляция DotNet и страшный procmon: HackTheBox Lantern
21:47
Константин Романов: Кибердружинник 🤖
Рет қаралды 783
10 ТРЮКОВ( TIPS & TRICKS ) POWERSHELL. ВЫПУСК № 2.
20:07
Разбор уязвимости Zerologon (CVE-2020-1472)
25:44
TSARKA Channel
Рет қаралды 4,2 М.
Леон киллер и Оля Полякова 😹
00:42
Канал Смеха
Рет қаралды 4,4 МЛН