serialnumberdetectiontool что это такое

Диспепсия — что это такое, симптомы, лечение функциональной диспепсии

Диспепсия — комплекс расстройств, которые указывают на нарушения в работе желудка. Причины патологии могут быть органическими и функциональными. Для постановки диагноза необходимо пройти обследование, чтобы исключить другие патологии желудочно-кишечного тракта.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Причины диспепсических расстройств

Неопределенные жалобы на дискомфорт в животе и проблемы с пищеварением возникают у 40% людей. При этом к врачам обращается не более 20% пациентов. Диспепсия бывает функциональной и органической.

Причины органической диспепсии:

При функциональной диспепсии симптомы нарушения работы желудка есть, но органические патологии не выявлены. Причинами функциональной формы заболевания могут быть стрессы, погрешности в питании, прием некоторых лекарственных препаратов.

Под воздействием провоцирующих факторов на стенки желудка повышается чувствительность висцеральных рецепторов. Это приводит к дискоординации моторики желудка и тонкого кишечника, нарушению секреции пищеварительных соков.

У женщин диспепсия встречается чаще, чем у мужчин. Средний возраст пациентов — 17-35 лет.

Классификация заболевания

Выделяют несколько видов диспепсии:

Симптомы и клинические формы функциональной диспепсии

Функциональное расстройство — это совокупность трех основных критериев:

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Если проблемы с пищеварением сопровождаются проблемой с глотанием, повышенной температурой тела, присутствием крови в кале, анемией, снижением веса и признаками воспалительного процесса, диагноз диспепсия исключается.

Вид и характер клинических проявлений зависит от варианта течения функциональной диспепсии. При язвенноподобном типе сильная боль в животе появляется ночью или на голодный желудок, дискомфорт часто беспокоит после эмоционального перенапряжения. Дискинетический вариант сопровождается ощущением переполненного желудка после еды, тяжестью в животе, тошнотой и вздутием. Иногда бывает рвота, после которой становится легче.

Признаки рефлюксоподобного типа — изжога, ощущение жжения за грудиной, кислая отрыжка. При неопределенной или неспецифической диспепсии наблюдается множество различных симптомов, выделить ведущий признак невозможно.

Методы диагностики

При диспепсических расстройствах необходимо проконсультироваться с гастроэнтерологом. Диагноз устанавливают после полного обследования пациента, исключения других заболеваний пищеварительной системы.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Во время диагностики выявляют патологии, которые стали причиной диспепсических расстройств, исключают диагноз синдром раздраженного кишечника, функциональная рвота, аэрофагию.

Лечение диспепсии

Цель терапии — уменьшить интенсивность проявлений симптомов болезни, снизить риск развития осложнений и рецидива патологии. В лечении используют комплексный подход — медикаментозное лечение, психотерапия, диетотерапия, коррекция образа жизни.

Выбор лекарственных средств зависит от формы диспепсических расстройств:

Диетотерапия — основной метод лечения заболеваний ЖКТ. Желудок необходимо беречь от термического, химического и механического воздействия. Пища не должна быть острой или пряной, горячей или холодной. В еде не должно быть корочек, твердых и жестких элементов.

Полезные продукты — супы, нежирные сорта мяса и рыбы, молочные и кисломолочные продукты. Хлеб белый, немного подсушенный.

Психотерапия — важный этап в лечении диспепсических расстройств. Психоэмоциональная перегрузка помогает уменьшать количество стрессов, научиться правильно реагировать на отрицательные ситуации. Психотерапевт проводит индивидуальные занятия, рассказывает о причинах механизмах развития болезни. Дополнительно врач назначает антидепрессанты и седативные препараты.

Чтобы лечение было эффективным, необходимо исключить провоцирующие факторы. Стрессы и переживания, эмоциональное и физическое переутомление, отказаться от курения. Показаны ежедневные умеренные физические нагрузки, на работу нервной системы благотворно влияет йога и плавание. Следует соблюдать режим питания, не переедать, избегать длительного голодания. При диспепсии нужно отказаться от приема нестероидных противовоспалительных средств.

Источник

От учетной записи к полному компрометированию домена

В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Введение

В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена без запуска сторонних приложений или повторного применения учетных записей в открытом виде. Мы рассмотрим, как работает среда на базе Windows, когда включен IPv6 (что есть по умолчанию), с целью получения контроля над DNS (при помощи утилиты MITM6) и ретранслирования учетных записей в LDAPS (LDAP поверх TLS), используя инструмент Ntlmrelayx, для создания новых машинных аккаунтов.

При помощи нового машинного аккаунта мы сможем пройти аутентификацию в LDAP и изменить некоторые свойства системы для доступа к целевой машине от имени практически любого пользователя (и даже администратора домена). Технология, которую мы рассмотрим в деталях, представляет собой ограниченное ресурсное делегирование. Впоследствии, чтобы полностью скомпрометировать сеть, мы воспользуемся уязвимостью SpoolService (PrinterBug) с целью принудительной аутентификации из контроллера домена к хосту, находящимся под нашим контролем, где включено неограниченное делегирование. Используя эту технику, мы сможем извлечь билет krbtgt для выгрузки базы данных контроллера домена.

Ресурсное и неограниченное делегирование

Если упростить концепцию делегирования в Kerberos, то можно сказать, что эта технология, позволяющая приложению повторно использовать учетные записи конечного пользователя для доступа к ресурсам, расположенным на другом сервере.

Ограниченное ресурсное делегирование

В документации от Microsoft говорится следующее: «Ограниченное делегирование в Kerberos используется в тех случаях, когда служба фронт-энда и ресурсная служба находятся в разных доменах. Администраторы службы могут настроить новое делегирование, указав аккаунты домена для служб фронт-энда, которые могут олицетворять пользователей в объектах учетных записей служб, связанных с ресурсами». Сей факт означает, что ограниченное ресурсное делегирование может быть сконфигурировано для ресурса или машинной учетной записи и управляется атрибутом (msDSAllowedToActOnBehalfOfOtherIdentity).

Насчет неограниченного делегирования Олег Александров сказал следующее: «Серверу, которому доверяют неограниченное делегирование, позволено олицетворять (практически) любого пользователя любой службы внутри сети. Когда пользователь запрашивает Билет службы (Service Ticket; ST) у контроллера домена для какой-либо службы, что разрешено при делегации, контроллер домена копирует клиентский TGT (Ticket Granting Ticket; Билет на выдачу билетов) и прикрепляет этот билет к билету службы, который впоследствии презентуется соответствующей службе. Когда пользователь получает доступ к службе при помощи билета, пользовательский TGT извлекается и сохраняется в службе сервера LSASS для последующих нужд».

Соответственно, если мы контролируем хост, где включено неограниченное делегирование, то можем извлекать TGT и повторно использовать в любой службе из процесса LSASS. Более подробно о делегации в Kerberos рассказывается в статье Wagging the Dog.

Что такое SPN

SPN (Service Principal Name; Первичное имя сервиса) представляет собой уникальный идентификатор экземпляра службы. SPN’ы используются во время аутентификации в Kerberos для связи экземпляра службы с аккаунтом авторизации в службе, что позволяет клиентскому приложений запрашивать у службы аутентификацию учетной записи, даже если у клиента нет имени аккаунта.

Более подробно эта тема рассматривается в следующих статьях:

IPV6 в Windows и WPAD

Протокол IPv6 активирован по умолчанию во всех версиях Windows, начиная с Vista. Во время загрузки Windows сначала ищется конфигурация для DHCP, а затем для WPAD. При реализации атаки мы получим контроль над DNS при помощи утилиты MITM6 с целью перенаправления всего трафика на наш DNS сервер, и когда хост начнет искать конфигурацию для WPAD через DNS, целевые машины будут подключаться к нашему прокси-серверу с целью аутентификации на нашем сервере, где используется скрипт ntlmrelax. Кроме того, учетные записи будут ретранслироваться в LDAPS для создания новых машинных аккаунтов.

Полная схема атаки

Чтобы применить вышеуказанные концепции и техники на практике, была создана тестовая среда, состоящая из Windows Server 2012R2 (контроллер домена), клиентского хоста с Windows 10 (Mark-pc), AppServer с Windows 10 и нашей машины с Kali Linux, откуда будет осуществляться атака. Предполагается, что наша рабочая система находится в той же подсети вместе с целевыми машинами.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 1: Полная схема атаки

Демонстрация атаки

Как было упомянуто выше, предполагается, что наша рабочая система (с Kali Linux) находится в одной подсети с целевыми машинами. Реализация атаки начинается с проверки подписывания в SMB при помощи утилиты CrackMapExec, поскольку в нашем случае требуется, чтобы эта функция была отключена.

CrackMapExec можно загрузить из официального репозитория или установить, используя следующую команду:

apt-get install crackmapexec

Начинаем с проверки IP-конфигурации нашей машины:

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 2: IP-конфигурация рабочей системы

Затем запускаем CrackMapExec с целью проверки подписывания и детектирования живых хостов:

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 3: Сканирование сети при помощи CrackMapExec

Теперь мы знаем, что имя внутреннего домена – «contoso». Кроме того, было обнаружено три живых хоста, на двух из которых подпись в SMB отключена (в контроллере домена подпись в SMB включена по умолчанию). Далее проверяем, включено ли разрешение имен LLMNR и NBT-NS. Для решения этой задачи я буду запускать ответчик в течение короткого промежутка времени и проверять, смогу ли поймать какие-либо запросы.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 4: Ответчик

Как видно на рисунке выше, ответчик начал ловить запросы и отвечать на разрешения имен LLMNR и NBT-NS, из чего мы делаем вывод, что эта функция работает.

Также, поскольку мы создаем новый машинный аккаунт, нужно проверить, настроен ли LDAP поверх TLS (LDAPS). Запускаем nmap и сканируем контроллер домена на предмет присутствия открытого порта 636:

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 5: Сканирование на предмет присутствия LDAPS

Теперь, когда все требования для реализации атаки выполняются, переходим к использованию фреймворка MITM6 и скрипта ntlmrelayx для ретранслирования перехваченных учетных записей в LDAPS и создание нового машинного аккаунта на основе перехваченных данных. Чтобы успешно осуществить запланированный сценарий, нужно добавить цели в белый список, которые будут перезагружены (клиентские машины). Наш же сервер с MITM6 используется для перенаправления трафика от целевых систем на подконтрольный нам DNS сервер.

Для упрощения задачи я добавил в белый список машину Mark-pc, которая будет перезагружаться из моей рабочей среды.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 6: Конфигурация MITM6

Далее запускаем скрипт ntlmrelayx с указанием протокола LDAPS и контроллера домена, как показано на рисунке ниже. serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 7: Подключаем ретранслирование в LDAPS

После перезагрузки Mark-pc этой машине был назначен IP адрес с нашего DNS сервера. Как видно на скриншоте ниже, IPv6 DNS обладает более высоким приоритетом, чем IPv4 DNS.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 8: У IPv6 DNS выше приоритет

Если все прошло по плану, мы увидим, что ntlmrelayx начал собирать учетные записи и пытаться атаковать LDAPS на контроллере домена.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 9: Результаты работы ntlmrelayx

Как только ntlmrelayx успешно пройдет аутентификацию в LDAPS при помощи ретранслируемых аккаунтов, то далее будет пытаться создать новую машинную учетную запись на базе тех аккаунтов и модифицировать атрибут «msDS-AllowedToActOnBehalfOfOtherIdentity» на машине Mark-pc, чтобы была возможность выступать от имени любого пользователя этой системы.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 10: Успешная аутентификация и создание новой машинной учетной записи

Сразу же возникает вопрос: «Почему возможно создание новой учетной записи в домене на базе перенаправляемых аккаунтов?». Судя по скриншоту ниже, любой пользователь в Active Directory может создать до 10 машинных учетных записей.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 11: Квота на создание машинных аккаунтов

При просмотре пользователей контроллера домена и компьютеров видно, что атака завершена успешно и ntlmrelayx добавил новую машину.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 12: Машинные аккаунты контроллера домена

Кроме того, ntlmrelayx будет выгружать информацию о домене, если мы подключимся к LDAPS, используя ретранслируемую учетную запись (ldapdomaindump).

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 13: Выгрузка информации о домене

Поскольку у нас появился машинный аккаунт и модифицировано свойство «msDS-AllowedToActOnBehalfOfOtherIdentity», то теперь можно воспользоваться скриптом getST.py из проекта Impacket для запроса билета службы и получения привилегий администратора домена (contoso\Administrator) на машине Mark-pc.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 14: Запрос билета службы

Как видно на рисунке выше, мы успешно запросили билет службы при помощи машинного аккаунта от имени учетной записи «Administrator» и сохранили полученные данные в файл CCACHE.

Также вспоминаем, что в предыдущем шаге была выгружена информация о домене, где мы можем посмотреть, какие пользователи принадлежат какой группе.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 15: Пользователи домена

Теперь добавляем Kerberos-билет из файла CCACHE в переменную окружения «KRB5CCNAME» при помощи команды «export»:

Далее при помощи скрипта Impacket Wmiexec будем запускать команды с привилегиями администратора домена. Обратите внимание, что CIFS SPN пригоден только для доступа к общим файловым ресурсам (например, при помощи Smbclient), однако Wmiexec осуществит попытку автоматической смены на HOST SPN, чтобы мы могли выполнять WMI-запросы и команды.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 16: Запуск скрипта wmiexec на машине Mark-pc

После успешного завершения откроется полуинтерактивный шелл с привилегиями «contoso\Administrator».

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 17: На машине Mark-pc появился шелл

При помощи билета Kerberos-службы и скрипта Impackеt SecretsDump выгружаем локальные хэши.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 18: Выгрузка локальных хэшей на машине Mark-pc

Далее при помощи утилиты lsassy удаленно выгружаем учетные записи в открытом виде, используя локальные административные хэши.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 19: Выгрузка учетных записей в открытом виде на машине Mark-pc

После первоначального закрепления внутри сети попробуем выполнить полное компрометирование домена. Начинаем с изучения ранее выгруженной информации при помощи ntlmrelayx.

Сразу же замечаем, что AppServer настроен на неограниченное делегирование, и в случае компрометирования мы сможем экспортировать и повторно использовать билеты из памяти или при помощи уязвимости SpoolService заставить контроллер домена подключиться к AppServer, а затем выгрузить базу данных, используя TGT.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 20: Компьютеры домена

Мы попытались повторно использовать локальные административные учетные записи в AppServer, но без особого успеха, поскольку на каждой машине используются разные пароли.

Снова возвращаемся к выгруженной информации и находим интересную группу домена с именем «Servers Admins».

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 21: Группы домена

Для нахождения членов этой группы воспользуемся скриптом bloodhound.py, учетной записью mark и данными, импортированными в приложение BloodHound.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 22: Выполнение скрипта Bloodhound.py

Используя запросы в Bloodhound, мы обнаружили, что аккаунт машины Mark-pc$ является частью группы «Servers Admins».

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 23: Члены группы Servers Admins

Попробуем воспользоваться аккаунтом машины Mark-pc$, полученным при помощи скрипта Secretsdump, и, используя CrackMapExec проверим, какие у нас будут привилегии на AppServer.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 24: Проверка доступа при помощи CrackMapExec

Как видно нас скриншоте выше, мы успешно прошли аутентификацию в AppServer, и теперь при помощи скрипта Impacket Wmiexec передадим хэши аккаунтов машины с целью получения шелла и выполнения команд на AppServer.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 25: Запуск скрипта wmiexec на AppServer

Поскольку мы запускаем команды с локальными административными привилегиями, то воспользуемся скриптом Secretsdump для выгрузки локальных хэшей, так как нам нужны Kerberos-ключи машинного аккаунта для эксплуатации уязвимости SpoolService.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 26: Запуск скрипта secretsdump на AppServer

Теперь добавляем новый SPN в AppServer при помощи скрипта addspn из проекта krbrelayx, который нужен, чтобы наша жертва (в данном случае – контроллер домена) искала этот SPN и перенаправляла трафик на подконтрольный нам сервер.

При помощи машинного аккаунта в AppServer добавляем новый SPN (HOST/attacker1.contoso.local) в AppServer$.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 27: Добавление SPN при помощи скрипта addspn

Затем при помощи скрипта dnstool.py (тоже из проекта krbrelayx) в контроллере домена добавляем новую DNS-запись для только что созданного SPN (attacker1.contoso.local), которая будет указывать на нашу машину с Kali Linux.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 28: Добавление новой DNS-записи

После обновления DNS запускаем Nslookup вместе с именем attacker1.contoso.local с целью проверки, что резолвинг происходит на IP-адрес нашей машины с Kali Linux.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 29: Проверка DNS

Теперь настраиваем сервер на перехват krbtgt TGT при помощи скрипта krbrelayx и AES265-ключа от машины AppServer.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 30: Настройка перехвата при помощи скрипта krbrelayx

Затем при помощи скрипта printerbug.py (который можно найти там же в проекте krbrelayx) принуждаем контроллер домена на поиск SPN HOST/Attacker1.contoso.local, который инициирует обратный вызов к нашей рабочей системе с Kali Linux, поскольку ранее мы настроили DNS-записи соответствующим образом. Во время аутентификации мы использовали аккаунт машины AppServer$.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 31: Запуск скрипта printerbug.py

По результатам успешной отработки скрипта мы получим перехваченный билет krbtgt TGT на нашем сервере, который впоследствии будет расшифрован при помощи AES256-ключа машинного аккаунта для AppServer$ и сохранен в формате CCACHE.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 32: Перехват TGT

Теперь добавляем в файл CCACHE в наши переменные окружения при помощи команды export и при помощи скрипта Impackets-secretsdump выгружаем базу данных контроллера домена.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 33: Выгрузка базы данных контроллера домена

Теперь у нас есть все NTLM-хэши для аккаунтов домена contoso, и мы можем воспользоваться утилитой Impacket wmiexec для передачи этих хэшей и получения шелла в домене contoso.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Рисунок 34: Получение шелла

Меры по предотвращению угрозы

Вышеуказанные техники, касательно ретранслирования учетных записей и получения контроля над DNS-сервером, были использованы при стандартной конфигурации, которая есть сразу же после установки Windows. Защита от подобного рода атака – отключение преобразование имен LLMNR и NBT-NS, использование подписи в LDAP и привязка канала для LDAP поверх TLS. Что касается printerbug, старайтесь избегать неограниченного делегирования везде, где возможно, и отключите службу принтеров Spooler или заблокируйте исходящее подключение к порту 445 в критически важных системах.

Источник

Дисциркуляторная энцефалопатия: что это такое, симптомы 1–2 степени, лечение

Дисциркуляторная энцефалопатия (ДЭП) — нарушение работы головного мозга, формирующееся на фоне недостаточного кровоснабжения органа. Происходит постепенная дегенерация нейронов, обусловленная кислородным голоданием.

Характерные симптомы заболевания включают:

Диагностика проводится преимущественно с помощью инструментальных методов. Лечение консервативное.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Что это такое

Дисциркуляторная энцефалопатия относится к хроническим цереброваскулярным патологиям. Клетки головного мозга не могут автономно существовать без постоянного поступления кислорода и питательных веществ с кровью. Если кровообращение в органе нарушается, возникает дегенерация нейронов. Это хронический процесс, занимающий много лет. Состояние больного постепенно ухудшается. Развиваются неврологические и психические осложнения. Наиболее грозным негативным последствием дисциркуляторной энцефалопатии считается острое нарушение кровообращения в головном мозге (инсульт).

Это часто встречающееся в неврологической практике заболевание. Разные стадии патологии выявляют у 3–5% мужчин и женщин. В отличие от инсульта, дисциркуляторная энцефалопатия отличается медленным прогрессированием. Дебют заболевания обычно приходится на преклонный возраст. При этом неврологи обращают внимание на все более частое возникновение ранних признаков ДЭП у молодых людей, страдающих от болезней сердца и сосудов.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Причины дисциркуляторной энцефалопатии

Недостаточное кровоснабжение мозговых тканей становится причиной ишемии органа.

Хроническое увеличение кровяного давления также вносит свой вклад в возникновение дисциркуляторной энцефалопатии у мужчин и женщин. К другим причинам относят гломерулонефрит и поликистозное заболевание почек. Чаще всего недостаточный приток крови обусловлен нарушением работы позвоночных артерий.

Дополнительные факторы риска:

При дегенеративных патологиях позвоночного столба, сопровождающихся его искривлением, происходит сдавливание позвоночных артерий с последующим развитием ДЭП. Ишемия головного мозга может быть отдаленным последствием шейного остеохондроза. Травмы, врожденные аномалии строения позвоночника и другие влияющие на состояние скелета болезни осложняются сдавливанием сосудов. При сахарном диабете сосудистое русло повреждается на фоне постоянной гипергликемии.

Симптомы

Неврологи делят клиническую картину дисциркуляторной энцефалопатии на 3 стадии или степени. Проявления первой стадии заболевания зачастую незначительны и неспецифичны, поэтому своевременная диагностика ДЭП затруднена. Это может быть астеническое состояние в виде слабости, повышенной утомляемости и дневной сонливости. Часто врачи путают проявления 1 стадии ДЭП с признаками психических нарушений и других соматических болезней. Для постановки правильного диагноза необходимо наблюдать за состоянием пациента не менее полугода.

Основные проявления дисциркуляторной энцефалопатии:

Чем дольше развивается болезнь, тем более выраженными становятся симптомы. ДЭП 2–3 стадии отличается снижением работоспособности. Пациенту становится сложнее ориентироваться во времени и пространстве. Постепенно формируется деменция. Больные жалуются на спонтанные сокращения мышц конечностей (тремор), отсутствие мотивации, неразборчивую речь, непроизвольное мочеиспускание и эпилептические приступы. Со временем человек становится инвалидом.

serialnumberdetectiontool что это такое. Смотреть фото serialnumberdetectiontool что это такое. Смотреть картинку serialnumberdetectiontool что это такое. Картинка про serialnumberdetectiontool что это такое. Фото serialnumberdetectiontool что это такое

Диагностика

При появлении характерных симптомов необходимо обратиться к неврологу. Врач расспрашивает больного для уточнения жалоб и собирает анамнез. Особое внимание уделяется факторам риска в виде имеющихся сердечно-сосудистых заболеваний и сахарного диабета. Невролог оценивает память и интеллект пациента с помощью специальных тестов. Проводится неврологический осмотр, направленный на обнаружение признаков органического поражения головного мозга.

Дополнительные методы диагностики:

При необходимости назначается консультация кардиолога с проведением дополнительных исследований.

Диагностикой также занимаются психиатры, офтальмологи и врачи другого профиля. Необходимо исключить различные формы деменции, обладающие похожими проявлениями.

Лечение дисциркуляторной энцефалопатии

Лечение должно быть комплексным. Требуется устранить вызвавшие ДЭП этиологические факторы, восстановить функции центральной нервной системы и облегчить симптомы болезни. Различные лечебные мероприятия направлены на восстановление кровообращения мозговых тканей. Невролог в зависимости от анамнеза больного и результатов диагностики назначает гипотензивные и гипогликемические препараты. Подбирается лечебная диета, предотвращающая дальнейшее отложение атеросклеротических бляшек в сосудах. Если изменения рациона недостаточно, назначают статины.

Другие группы препаратов, применяемые при ДЭП:

Хирургическое лечение требуется при сильном нарушении проходимости артерий, когда консервативная терапия не помогает. В зависимости от показаний хирург формирует экстра-интракраниальный анастомоз или удаляет атеросклеротические бляшки. В других случаях выполняют реконструктивную операцию в области позвоночной артерии.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *