Who Hacked Who? PsExec Forensic Artifacts

แชร์
ฝัง
  • เผยแพร่เมื่อ 23 พ.ย. 2024

ความคิดเห็น • 45

  • @JMTchongMbami
    @JMTchongMbami 4 หลายเดือนก่อน +42

    moral of the story, when running the red team, just set the hostname of your attacking machine to the target's. It may confuse blue team for a while

    • @roterteam3r
      @roterteam3r 4 หลายเดือนก่อน +2

      this is the best pro tip i've ever heard in my life

  • @13Cubed
    @13Cubed 4 หลายเดือนก่อน +59

    Thanks for the shoutout! 🙏

    • @PANDACRAFTS1
      @PANDACRAFTS1 4 หลายเดือนก่อน +3

      I'm a Huge fan!!! Love you!!

    • @13Cubed
      @13Cubed 4 หลายเดือนก่อน +2

      @@PANDACRAFTS1 ❤

  • @Manavetri
    @Manavetri 4 หลายเดือนก่อน +2

    In one word... brilliant.
    We may see this often in different videos, but you are on another level of skill when it comes to explaining things with great clarity and humility, as you always give credit to others.

  • @DFIRDominican
    @DFIRDominican 4 หลายเดือนก่อน +3

    Thanks for the shoutout John. Great video!

  • @_Cybergill
    @_Cybergill 4 หลายเดือนก่อน +3

    I'm struggling to understand the reasoning behind editing all the settings on the victim machine, just to deploy into a local admin shell. If you have access to edit those kinds of settings (regedit), wouldn't you have admin on the victim already? maybe I'm just getting confused by some setup for the demo 🤷‍♂

  • @truckerallikatuk
    @truckerallikatuk 4 หลายเดือนก่อน +1

    Quick question: How would the breadcrumbs look if you used remote psexec to execute psexec on the target system to add another layer to things. Would that add any obfuscation to things?

  • @agentsmith777
    @agentsmith777 4 หลายเดือนก่อน +2

    Who hacked "whom" ?
    Ryan used me as an object !!

  • @xszl
    @xszl 4 หลายเดือนก่อน +1

    Think I used another version, 25 yrs ago when I was young and careless.
    We did also use it to remove the logs when done :)

  • @CampJe
    @CampJe 3 หลายเดือนก่อน

    Ah the old PsExec.. One of my favorites over the last 20 years.

  • @jonmartin7628
    @jonmartin7628 4 หลายเดือนก่อน +1

    Dang..... I never realized psexec remote was over SMB -.-

  • @patricklechner190
    @patricklechner190 4 หลายเดือนก่อน +1

    Time for class with John. Yayyy

  • @Mohammadalsy
    @Mohammadalsy 4 หลายเดือนก่อน

    thanks for the great effort

  • @iblackfeathers
    @iblackfeathers 4 หลายเดือนก่อน +1

    since the attacker knows the name of the target machine, the attacker can simply rename their hostname to the victim’s hostname or another machine on the network. 🤷
    even if they didn’t bother to do this, the name by itself doesn’t seem very useful for forensics, especially if it is a generic name. the important thing however is that the connection was logged with a timestamp.

    • @dscyberdefense
      @dscyberdefense 4 หลายเดือนก่อน

      at no point in the video are there reliable timestamps for an investigation. Each and everyone mentioned, the logs can be cleared or the artifact can be removed entirely. If you don't have log redundancy none of this is reliable

  • @johnnylame3355
    @johnnylame3355 4 หลายเดือนก่อน

    What stops an attacker from using a PsExec version below 2.30 so the key file isn't written?

  • @de_michael1222
    @de_michael1222 4 หลายเดือนก่อน

    Hey John and you guys in the comments section, wanted to learn cybersecurity but I can't really follow John's videos as I am a beginner, where do I start?

  • @BrownMakarov
    @BrownMakarov 4 หลายเดือนก่อน +1

    Yay, some forensics!

  • @ReggieJames-c2v
    @ReggieJames-c2v 3 หลายเดือนก่อน

    New to the cybersecurity world what video should I start with 😂 thanks for your help in advance

  • @dscyberdefense
    @dscyberdefense 4 หลายเดือนก่อน

    Interesting video, but very superficial. Not only do you have to be in the local subnet and modify the firewall rules, but you also need to modify registry settings and have local admin credentials. This is at best a training exercise to find the psexec artifact. Also the most basic Antiforensic method for prefetch is to simply rm -r -force "C:\Windows\Prefetch\*.pf” and VSS alongside it while you’re at it…

  • @muddkipp_1
    @muddkipp_1 4 หลายเดือนก่อน

    ❤thanks John

  • @christopherolson2235
    @christopherolson2235 4 หลายเดือนก่อน

    Good video. thanks

  • @denbid
    @denbid 4 หลายเดือนก่อน

    I really like this wrap Thanks for sharing

    • @Tempmail-k1j
      @Tempmail-k1j 4 หลายเดือนก่อน

      Bro give my cat some fish

  • @crunchied8
    @crunchied8 4 หลายเดือนก่อน +1

    The blue team doesn't get cover a lot they are a lesser team that is covered everyone wants to do red team

  • @harrylumsdon6773
    @harrylumsdon6773 4 หลายเดือนก่อน

    Mark russnovich does amazing stuff

  • @itzdabbzz
    @itzdabbzz 4 หลายเดือนก่อน

    Why does your mic sound so muffled and weird this video?

  • @Awooga765
    @Awooga765 4 หลายเดือนก่อน +2

    Thank you, Mr Hammond. Great info.

  • @felixschuler7481
    @felixschuler7481 4 หลายเดือนก่อน

    Ty

  • @Baburun-Sama
    @Baburun-Sama 4 หลายเดือนก่อน +1

    ARE YOU FROM JURASSIC PARK?!

  • @AprilPinnell
    @AprilPinnell หลายเดือนก่อน

    Collins robin jeff brandy fallon etc hacked me n my families

  • @CU.SpaceCowboy
    @CU.SpaceCowboy 4 หลายเดือนก่อน +2

    using psexec in a pentest is the same level of noob as using ncat lol. plus your creating a new service when you could just use an existing non running service to elevate privileges. right?

  • @mrgeebee1622
    @mrgeebee1622 4 หลายเดือนก่อน +1

    Do you breathe while recording. 😝

    • @nordgaren2358
      @nordgaren2358 4 หลายเดือนก่อน +1

      He does. I just cut the breaths out. :P

  • @ezratweaver
    @ezratweaver 4 หลายเดือนก่อน

    yo

  • @jacobheffington5265
    @jacobheffington5265 4 หลายเดือนก่อน

    I seem to be 4th.

  • @apalatona444ff6
    @apalatona444ff6 4 หลายเดือนก่อน

    Hy

  • @patrickbaumann8670
    @patrickbaumann8670 4 หลายเดือนก่อน

    Mhh. i seem to be first