- 
SMB Hardening – Del 1, bakgrunn og teori.
Denne artikkelen er første innlegg i en serie om herding av angrepsflaten i forhold til SMB protokollen. Vi sammenligner versjoner og ser på noen av de viktige nyansene og problemstillingene mellom SMB-verjsoner.
 - 
NTLM Herding Del 2 – Fremgangsmåte
Vi ser på hvordan vi kan slå av LM, NTLMv1 og å slå på logging slik at vi kan begynne å planlegge rendyrking av Kerberos, i den grad det er mulig.
 - 
AD Herding: NTLM Del 1 – Bakgrunn og Teori
Vi ser på herding av Active Directory i henhold til bruk av autentiseringsprotokollen NTLM.
 - 
GoAD Write-up – Persistence, Escalation & Lateral Movement Cross Forest.
Vi ser på hvordan vi kan kartlegge sårbare konfigurasjoner vi kan utnytte i angrepsbanene våre ved hjelp av Bloodhound. Vi ser hvorfor gjenbruk av passord er en spektakulært dårlig ide, og vi ser hvorfor mssql-server er kraftigere enn mange kanskje tror.
 - 
GoAD Write-up – Persistence, Escalation & Lateral Movement fortsetter
Vi ser videre på hvordan vi kan benytte svake konfigurasjoner – også svake standardkonfigurasjoner – til å ta oss fra et underdomene (north.sevenkingdoms.local) over i hoveddomenet (sevenkingdoms.local) via banale ting som at man ikke har konfigurert sites i miljøet sitt.
 - 
GoAD Write-up – Persistence, Escalation & Lateral Movement
Vi ser på hvordan man kan gå fra lavthengende frukt til de store skattene i Active Directory, gjennom typiske feilkonfigurasjoner og svake standardinnstillinger. Det handler om å bruke tilgang til å skaffe seg enda mer tilgang, til man har tatt eierskap over hele subdomenet.
 - 
GoAD Write-up – Initial Access
Game of Active Directory Write-Up: Del 2 – Initial Access. Vi utnytter svake konfigurasjoner i AD for å ta kontroll over eksisterende kontoer i miljøet. Både verktøy og metodikk brukt her er offentlig kjent og tilgjengeliggjort, og har vært det i mange år.
 - 
GoAD Write-up – Rekognosering
Game of Active Directory Write-Up: Del 1 – Rekognosering. Vi tar for oss enkle metoder for å anonymt (dvs før man har fått fothold i miljøet) kartlegge mulige sårbarheter i identitetsmiljøet i denne labben, med offentlig tilgjengelige verktøy som NMAP, Enum4Linux, NetExec og SMBClient.
 - 
GoAD Writeup
Velkommen til mitt første innlegg i serien “GoAD Writeup”. Serien fokuserer på å dokumentere verktøy, metoder og prosedyrer for å ta kontroll over et sårbart Active Directory miljø. Miljøet er simulert, men sårbarhetene er alt for typiske.
 
