Active Directory - защита корпоративных сетей
Этичный Хакер
Тестирование на проникновение в Active Directory
В этом разделе у нас есть несколько уровней, первый уровень - разведка вашей сети. каждый пользователь может войти в домен, имея учетную запись в контроллере домена (DC).
Вся эта информация просто собирается пользователем, который является пользователем AD. В Имя пользователя, состоит из двух частей, первая из которых - это доменное имя, а вторая - ваше имя пользователя. как показано ниже :
Разведывательные команды:
c:\ > net user
Выполнив эту команду в CMD (командная строка), вы можете легко просматривать локальных пользователей на своем компьютере.
c:\ >whoami
Эта команда может помочь вам увидеть текущего пользователя, связанного с Active Directory, вошедшего в систему.
c:\ >whoami/groups
Эта команда поможет вам показать текущую группу
c:\ > net user/domain
Эта команда показывает всех пользователей из любой группы в Active Directory.
кроме того, вы можете просмотреть группу каждого пользователя, выполнив эту команду :
c:\ > net user [username] domain
Чтобы лучше рассмотреть, вы можете использовать скрипт “AD Recon”. AD Recon - это сценарий написано с помощью “Sense of Security“.
Оно использует около 12 тысяч строк сценария PowerShell, который дает вам хороший обзор AD и всю информацию, которая вам понадобится.
Вы можете загрузить этот скрипт с GitHub: https://github.com/sense-of-security/ADRecon скриншоты отчета об этом приложении:


Теперь, когда вы получили всех пользователей AD, вам следует ознакомиться с групповой политикой. Групповая политика - это функция семейства операционных систем Microsoft Windows NT, которая управляет рабочей средой учетных записей пользователей и учетных записей компьютеров. в групповой политике вы можете увидеть политику среды, такую как ”Политика блокировки учетной записи“.
Это метод это предоставить это позволяет пользователям сети быть защищенными от атак с подбором пароля. Также, вы можете увидеть “Политика паролей“. Политика паролей - это набор правил, разработанных для повышения безопасности компьютера путем поощрения пользователей использовать надежные пароли и использовать их должным образом.
Когда вы получите все данные теперь вы можете выполнять различные атаки на пользователей, такие как :
Брутфорс Active Directory
Для атаки методом перебора на Active Directory вы можете использовать вспомогательные средства Metasploit Framework. Вы можете используйте ниже приведены вспомогательные:
msf > use auxiliary/scanner/smb/smb_login
В настройках этого вспомогательного средства вы можете установить файл имени пользователя и файл пароля. и задайте IP-адрес, на котором открыта служба SMB.
Затем вы можете запустить это вспомогательное средство, введя команду “run”.
Если вы используете ложные пароли чаще, чем политика блокировки учетной записи, вы можете увидеть это сообщение “Account Has Been Locked out“.
Если вы попробуете это для всех учетных записей, все пользователи быть отключенными и вы можете видеть беспорядок в сеть. Как вы можете видеть в Политике паролей, вы можете настроить свой список паролей на перебор.
Все хэши хранятся в файле с именем “NTDS.dit” в этом расположении:
C:\Windows\NTDS
Вы извлечете хэши из этого файла с помощью mimikatz. mimikatz имеет функцию, которая использует службу репликации каталогов (DRS) для извлечения хэшей паролей из файла NTDS.DIT. вы можете запустить его, как показано ниже :
mimikatz # lsadump::dcsync /domain:pentestlab.local /all /csv
Затем вы можете увидеть хэши и пароль.
Active Directory включает в себя несколько служб, работающих на серверах Windows, включая группы пользователей, приложения, принтеры и другие ресурсы.
Он помогает администраторам серверов управлять устройствами, подключенными к сети, и включает в себя ряд служб, таких как домен, службы сертификатов, облегченные службы каталогов, объединение каталогов и управление правами.
Тестирование Active Directory на проникновение требуется для любой организации, в настоящее время группы APT активно нацеливаются на Active Directory, используя различные методы.