Es ist geschafft. Meine Migration auf Windows Server 2019 ist abgeschlossen. In diesem Beitrag zeige ich nur noch die Bereinigungen.
Weiterlesen
Training & Consulting
Es ist geschafft. Meine Migration auf Windows Server 2019 ist abgeschlossen. In diesem Beitrag zeige ich nur noch die Bereinigungen.
WeiterlesenHeute migriere ich meinen RDS-Server WS-RDS2 auf Windows Server 20169. Weil es viele spezielle Anpassungen gibt, wage ich eine Inplace-Aktualisierung. Ohne TroubleShooting gibt es da keinen Erfolg…
WeiterlesenMeine Windows Server 2019 Migrationen sind fast abgeschlossen. Die vorletzte Maschine ist mein WSUS. Der wird heute durch eine Neuinstallation auf das aktuelle Server-Betriebssystem gehoben. Dabei lege ich viel Wert auf Automation beim Update-Prozess…
WeiterlesenHeute zeige ich, wie ich meine Windows-PKI auf Windows Server 2019 migriere und sie an meine aktuellen Bedürfnisse anpasse. Dabei wird nicht nur eine einfache CA bereitgestellt, sondern auch ein CEP-CES und ein Online Responder…
WeiterlesenHeute ist der letzte DC an der Reihe. Dieser steht alleine in meiner Außenstelle. Daherr muss ich bei der Aktualisierung von Windows Server 2016 auf Windows Server 2019 entsprechend aufpassen. Die Migration wahr recht einfach. Nur mein Microsoft ATA machte Probleme…
WeiterlesenIn meinem LAB zeige ich eine Möglichkeit, wie Angreifer aus einer Benutzer-Sitzung in den System-Kontext aufsteigen können. Dabei nutze ich eine Kombination von System-Schwachstelle und administrativer Schlamperei aus: ich suche nach Unquoted Service Paths. Der Angriff ist durchaus bekannt. Aber hier gibt es noch einmal einige Hintergrundinformationen und ein Video!
WeiterlesenDie Rechteausweitung (Privilege Escalation) ist durchaus ein fester Bestandteil in Attacken, denn meist werden die Angreifer nur von Benutzern mit Standard-Berechtigungen „eingeladen“. Hier zeige ich eine Möglichkeit, wie eine schlecht abgesicherte, geplante Aufgabe ausgenutzt werden kann.
WeiterlesenIn diesem Beitrag stelle ich eine proaktive Gegenmaßnahme zu dem Angriff mit der DNS-Wildcard vor – natürlich mit einem PowerShell-Script!
WeiterlesenDieses Video gehört zur Serie „Anatomie eines Hacks“. In meinem LAB gelingt es mir, einen Schadcode im Sicherheitskontext eines Standardbenutzers zu starten. Mein nächster Schritt ist die Modifikation des AD-integrierten DNS – mit einer DNS-Wildcard!
WeiterlesenHier veröffentliche ich eine meiner PowerShell-Funktionen, die mir in unzähligen Scripten extrem hilfreich war. Mit ihr färbe ich Tabellen in meinen HTML-Mails. Das erleichtert das Lesen ungemein!
WeiterlesenHeute ist der zweite DC an der Reihe. Dieser hat eine weniger zentrale Rolle und sollte sich daher stressfreier von Windows Server 2016 auf Windows Server 2019 erneuern lassen. Auch er führt nur ADDS, DNS und einen DHCP-Failover aus. Aber es gab wieder jede Menge Gelegenheiten zum Validieren der TroubleShooting-Skills…
WeiterlesenMeine nächsten Server sind die Domain Controller. Heute ist der erste an der Reihe: mein WS-DC1. Er führt ADDS, DNS und einen DHCP-Failover aus. Die Migration sollte also keine großen Probleme bereiten. Aber wie so oft gibt es viele kleine Details, die schnell zu Stolpersteinen werden können…
WeiterlesenMeine Windows Server 2019 Migration dauert nun schon einige Monate. Beim letzten Server fiel mir auf, dass mein BasisImage keine Update von meinem WSUS mehr laden konnte. Das Patchlevel des Basefiles ist einfach zu alt. Es wird Zeit für ein Update.
WeiterlesenIch musste mir einen neuen Multifunktionsdrucker zulegen. Dieser soll in meine sichere Umgebung integriert werden. Leider ist das Gerät mit einigen meiner Schutzmaßnahmen nicht kompatibel. Soll ich zugunsten der Funktionalität den Schutz abschalten? Oder gibt es vielleicht eine viel bessere Alternative?
WeiterlesenIn meiner Infrastruktur werkeln zwei Exchange Server. Einen habe ich bereits auf Windows Server 2019 mit Exchange Server 2019 umgezogen. Heute ist der andere dran. Dieser läuft aktuell noch mit Windows Server 2016 auf einem 2016er Windows Server.
WeiterlesenIch arbeite viel mit Exchange Servern. Dabei benutze ich sehr gerne die PowerShell ISE statt der Exchange Management Shell – gerade auch wegen der Remoting-Funktionalität: Denn so muss ich nicht immer erst auf meinen Exchange Server mit RDP springen. Aber der klassische Verbindungsaufbau ist statisch. Also muss eine intelligente Funktion her…
WeiterlesenIch habe immer wieder die Anforderung, mit ICMP-Echorequests (ping) die Erreichbarkeit von IP-Adressen zu prüfen. Vielleicht kennt ihr das ja aus eurem eigenen Alltag. Sehr beliebt ist diese Aufgabenstellung bei der Suche nach einer freien IP-Adresse. Die Standard-Cmdlets helfen mir nicht. Also hab ich eine eigene Funktion programmiert.
WeiterlesenDieses Video gehört zur Serie „Anatomie eines Hacks“. In meinem LAB übernehme ich die Kontrolle über einen Windows Server 2016. Ich kann nun von jedem Benutzer, der sich auf dem System anmeldet, die Anmeldeinformation stehlen. Mein Opfer ist ein Administrator, der sich durch die Mitgliedschaft in der Gruppe „Protected Users“ in Sicherheit wiegt. Ob ich es schaffe, seine Identität zu übernehmen?
WeiterlesenIn meiner Infrastruktur stellen 2 Exchange Server 2016 auf Windows Server 2016 meine Maildienste bereit. Diese sollen jetzt auf Windows Server 2019 und Exchange Server 2019 migriert werden. In diesem Beitrag ist der erste Server WS-MX2 an der Reihe.
WeiterlesenHier stelle ich meine Passwortgenerator-Funktion vor. Diese basiert natürlich auf der PowerShell.
Weiterlesen