Suchen Sie kompetente und umfassende Beratung zur PowerShell? Wollen Sie erfahren, wie das Hacking einer Windows Infrastruktur funktioniert, damit Sie die Security verbessern können? Benötigen Sie für Sich oder Ihr Team eine kreative und nachhaltige Schulung zu aktuellen Produkten von Microsoft?
Als zertifizierter Trainer und freier Consultant biete ich Ihnen perfektes Know-How für spannende Projekte, ebenso wie unterhaltsamen und lehrreichen Unterricht. Kreativität und große Freude an der IT sind dabei selbstverständlich. Mein Angebot richtet sich an Firmen, die Ihre Projekte und Mitarbeiter optimal unterstützen möchten. Nutzen Sie meine Vorteile als Trainer beim Consulting und mein Praxiswissen in Schulungen. Eine unschlagbare Kombination!
Mein IT-Blog
Und für alle IT-ler, die genau soviel Freude am Business haben wie ich gibt es meinen Blog mit meinen WSHowTo’s, Powershell-Codes, Videos und Beiträgen. Da hab ich momentan wieder viele Themen in der Pipeline. Einige davon habe ich zu ganzen Serien zusammengefasst.Und es kommt immer mehr dazu! Ein regelmäßiger Besuch lohnt sich! 🙂
Für Rückfragen und Anregungen steht euch die neue Kommentarfunktion nach einer Anmeldung zur Verfügung. Ich freue mich immer über feedback und neue Kontakte!
Heute ist der letzte DC an der Reihe. Dieser steht alleine in meiner Außenstelle. Daherr muss ich bei der Aktualisierung von Windows Server 2016 auf Windows Server 2019 entsprechend aufpassen. Die Migration wahr recht einfach. Nur mein Microsoft ATA machte Probleme…
In meinem LAB zeige ich eine Möglichkeit, wie Angreifer aus einer Benutzer-Sitzung in den System-Kontext aufsteigen können. Dabei nutze ich eine Kombination von System-Schwachstelle und administrativer Schlamperei aus: ich suche nach Unquoted Service Paths. Der Angriff ist durchaus bekannt. Aber hier gibt es noch einmal einige Hintergrundinformationen und ein Video!
Die Rechteausweitung (Privilege Escalation) ist durchaus ein fester Bestandteil in Attacken, denn meist werden die Angreifer nur von Benutzern mit Standard-Berechtigungen „eingeladen“. Hier zeige ich eine Möglichkeit, wie eine schlecht abgesicherte, geplante Aufgabe ausgenutzt werden kann.
Dieses Video gehört zur Serie „Anatomie eines Hacks“. In meinem LAB gelingt es mir, einen Schadcode im Sicherheitskontext eines Standardbenutzers zu starten. Mein nächster Schritt ist die Modifikation des AD-integrierten DNS – mit einer DNS-Wildcard!
Hier veröffentliche ich eine meiner PowerShell-Funktionen, die mir in unzähligen Scripten extrem hilfreich war. Mit ihr färbe ich Tabellen in meinen HTML-Mails. Das erleichtert das Lesen ungemein!
Heute ist der zweite DC an der Reihe. Dieser hat eine weniger zentrale Rolle und sollte sich daher stressfreier von Windows Server 2016 auf Windows Server 2019 erneuern lassen. Auch er führt nur ADDS, DNS und einen DHCP-Failover aus. Aber es gab wieder jede Menge Gelegenheiten zum Validieren der TroubleShooting-Skills…
Meine nächsten Server sind die Domain Controller. Heute ist der erste an der Reihe: mein WS-DC1. Er führt ADDS, DNS und einen DHCP-Failover aus. Die Migration sollte also keine großen Probleme bereiten. Aber wie so oft gibt es viele kleine Details, die schnell zu Stolpersteinen werden können…