Resource-Based Constrained Delegation - Resourced @ PG-Practice

แชร์
ฝัง
  • เผยแพร่เมื่อ 18 พ.ย. 2024

ความคิดเห็น • 38

  • @DHIRAL2908
    @DHIRAL2908 2 ปีที่แล้ว +9

    Welcome back, XCT!

  • @longdashes
    @longdashes 2 ปีที่แล้ว +3

    I couldn't believe my notifications. Thanks pal pal, more videos pls! Literally the only hacking videos I enjoy, due to your way better format.

  • @SeanCallahan52
    @SeanCallahan52 2 ปีที่แล้ว +3

    Love the content. Short and concise. A+

  • @nectius123
    @nectius123 2 ปีที่แล้ว +1

    I was stuck on the privesc part, thanks man!

  • @ak1ra492
    @ak1ra492 2 ปีที่แล้ว +1

    Welcome back man missed your videos. Another great walk through

  • @hadzah_fr
    @hadzah_fr 7 หลายเดือนก่อน

    Thanks you ! Your explanations are perfect to understand RBCD, I struggled on it most of the time but not anymore :D

  • @getoutmore
    @getoutmore 2 ปีที่แล้ว +1

    Love your Videos, so much to learn. Shorts and very informative. 👏👍

  • @newhackerlearning7160
    @newhackerlearning7160 5 หลายเดือนก่อน

    thanks! very helpful and learned a tons. looking forward to more!

  • @jackstepek4851
    @jackstepek4851 ปีที่แล้ว +2

    Great content, really enjoyed this. Only thing I'd caution against is spraying all discovered hashes against all known user accounts unless you've first enumerated the lockout policy. Could be a bit chaotic haha! Thanks :)

    • @xct_de
      @xct_de  ปีที่แล้ว +1

      Thanks! Yeah for sure it's not opsec safe :)

  • @joyemoticon
    @joyemoticon 2 ปีที่แล้ว +1

    Nice new video on an interesting topic. Also very relevant for HTB :)

    • @xct_de
      @xct_de  2 ปีที่แล้ว

      Thanks! Hehe yeah, similar to a somewhat recent HTB machine.

  • @0xA98Net
    @0xA98Net 2 ปีที่แล้ว +2

    Good content keep it up !

  • @pt633thakur7
    @pt633thakur7 2 ปีที่แล้ว +1

    nice to see you back : )

  • @fabiorj2008
    @fabiorj2008 2 ปีที่แล้ว

    Welcome back !!! I love your videos.

  • @Kiiib4
    @Kiiib4 2 ปีที่แล้ว +1

    Finally a new video! And a good one aswell :).

  • @brettnieman3453
    @brettnieman3453 2 ปีที่แล้ว

    Great to see you back!

  • @KeinVorhandenerUser
    @KeinVorhandenerUser 2 ปีที่แล้ว +1

    The Return of the King

  • @Cossaw
    @Cossaw 2 ปีที่แล้ว +1

    Welcome back! :)

  • @pythonxsecurity8287
    @pythonxsecurity8287 2 ปีที่แล้ว +1

    the king is back 🔥🔥

  • @akr3ch
    @akr3ch 2 ปีที่แล้ว

    Perfection🔥

  • @Hacsev
    @Hacsev 2 ปีที่แล้ว +1

    Hi xct, glad you are back! I wanted to ask, is there a difference between your privilege escalation path and using something like the "sam-the-admin" or noPAC tools?

    • @xct_de
      @xct_de  2 ปีที่แล้ว +2

      Hi! Yes, they are completely different concepts. What you mentioned is CVE based so you need a vulnerable/unpatched
      d version of Windows as the target. For RBCD you need a misconfiguration (the user has GenericWrite/GenericAll on the computer object of the DC).

    • @Hacsev
      @Hacsev 2 ปีที่แล้ว

      @@xct_de Got it, thank you very much. And just to be sure, can this GenericWrite/GenericAll be abused with impacket using something like ticketer.py or getST.py? Or a better question would be if there exists a Linux equivalent way of doing this privilege escalation attack?

    • @xct_de
      @xct_de  2 ปีที่แล้ว +2

      @@Hacsev Yes you can checkout the rbcd-attack repo linked in the blog post (see desc) - it has a description on how to do it from linux.

  • @BbY1231
    @BbY1231 2 ปีที่แล้ว +1

    nice

  • @salluc1712
    @salluc1712 ปีที่แล้ว +1

    New PE method to my knowledge thank you so much! Keep it up.
    Could you please give me the tool link you mentioned at 14:27 that automates this PE technique?

    • @xct_de
      @xct_de  ปีที่แล้ว +1

      It's linked in the blog post in the description :)

    • @salluc1712
      @salluc1712 ปีที่แล้ว

      @@xct_de thank you so much

  • @palevelmode
    @palevelmode 3 หลายเดือนก่อน

    What red team training I can take to learn such manual techniques?

    • @xct_de
      @xct_de  3 หลายเดือนก่อน

      You can join vulnlab :)

    • @palevelmode
      @palevelmode 3 หลายเดือนก่อน

      already did, but that's only partial of something to do to a red team engagement.

    • @palevelmode
      @palevelmode 3 หลายเดือนก่อน

      @@xct_de I saw vulnlab offering on access labs. Does it comes with guides, walkthrough, and video tutorials?

  • @noiseandsound5228
    @noiseandsound5228 ปีที่แล้ว

    what kind of screen multiplexer do you use ?

  • @sohambakore2733
    @sohambakore2733 หลายเดือนก่อน

    Impacket errors out becuase there is no SAM file, the command should have been"impacket-secretsdump -ntds ntds.dit -system SYSTEM -security SECURITY LOCAL" but anyways awseome video! Thanks!