На нескольких серверах обнаружена подозрительная активность в логах, но других признаков поражения не найдено.
@jam623 жыл бұрын
А фиг там. На свежую голову сегодня продолжил обследования. Нашлись на серверах зловреды, safety scanner нашел и удалил. В логах и вызовы aspx, и DDI имеется. Вроде все почищено, фиксы установлены. Беглый осмотр групп в AD не показал ничего. Но нет полной ясности, что где могло еще остаться.
@ITVideoPRO3 жыл бұрын
@@jam62 autorun из Sysinternals запустите и WMI посмотрите
@Android63Region3 жыл бұрын
Начало позитивное ))
@ITVideoPRO3 жыл бұрын
Старался :-)
@nikitabigbro2813 жыл бұрын
Чисто =) спасибо за видео. познавательно.
@EvgenyFerapontov3 жыл бұрын
Классный обзор спасибо за разбор ! Сразу подписка !:)
@ITVideoPRO3 жыл бұрын
Спасибо.
@horizon043 жыл бұрын
Спасибо тебе мужик, нас так поимели в августе 2021.
@Сергей-Геннадьевич3 жыл бұрын
лойс, подписался
@ITVideoPRO3 жыл бұрын
Спасибо.
@FrenkPitcher Жыл бұрын
Де модна найти ломанные MS Exchange для пентеста, подскажите?
@ITVideoPRO Жыл бұрын
Мне кажется вам сюда www.shodan.io
@paveldugaev72683 жыл бұрын
Паша, привет. А системные выводы будут какие то?
@ITVideoPRO3 жыл бұрын
Привет, под "системными выводами" ты что понимаешь?
@WE7ajhu3Ust3 жыл бұрын
Здравствуйте! Правильно я понимаю, что атака производится изначально посредством ECP через 443 порт?
@pnagaev3 жыл бұрын
Да, правильно.
@WE7ajhu3Ust3 жыл бұрын
@@pnagaev Спасибо за ответ и за видео!
@endrio393 жыл бұрын
А если снаружи зарубить доступ к ecp и к owa,оставив его для локальной сети,тогда,по идее,атака извне станет невозможна?
@ITVideoPRO3 жыл бұрын
да, правильно. У меня лабы до сих пор непатченные, на них 443 порт закрыт из Инета
@endrio393 жыл бұрын
@@ITVideoPRO а когда Outlook клиенты подключаются к серверу, они же тоже по 443 порту это делают
@Новоросс3 жыл бұрын
ничего не понятно, но очень интересно 😁
@ITVideoPRO3 жыл бұрын
Точно? :-)
@Новоросс3 жыл бұрын
@@ITVideoPRO ну ладно - кое-что понятно даже джиперу :-)