![]() |
Приветствую, товарищи!
В первой части разберем базовые моменты при решение задач Active Directory:
Например, AD DS хранит сведения об учетных записях пользователей, таких как имена, пароли, номера телефонов и т. д., а также позволяет другим авторизованным пользователям получить доступ к этой информации. Каждый объект уникально идентифицируется своим именем и атрибутами. https://forum.antichat.xyz/attachmen...4990591397.png Чаще всего используется в корпоративных сетях с большим количеством пользователей и устройств. Active Directory (AD) использует структурированное хранилище данных в качестве основы для логической иерархической организации сведений в каталоге. https://forum.antichat.xyz/attachmen...4988864098.png AD также включает:
Проверить можно используя данный PowerShell(PS) скрипт: C-подобный: Код:
$ComputerSystemИли так: https://forum.antichat.xyz/attachmen...4990305729.png Для администрирования ADиспользуются различные стандартные оснастки: https://forum.antichat.xyz/attachmen...4990881675.png Для автоматизации задач используется PowerShell С основами разобрались, но с чего же начинать пентест AD тасков ? Конечно же с разведки - Код:
sudo nmap -vv -sV -O 192.168.1.34Если при сканировании видим такое количество портов, не сомневайтесь, перед вами AD. Интересные порты:
Популярный - enum4linux, я предпочитаю enum4linux-ng Код:
enum4linux-ng 192.168.1.34Попробуем анонимное подключение (как гость) к SMB - Код:
smbclient -U '' -L \\\\192.168.2.4Сетевые ресурсы со знаком $ в конце - админские, сейчас к ним не подключиться NETLOGON- хранятся сценарии (скрипты) входа пользователей SYSVOL -хранятся различные доменные настройки, например файлы групповых политик (GPO) GPO- дает возможность администраторам централизованно управлять пользователями и компьютерами в AD https://forum.antichat.xyz/attachmen...4994835556.png Видим сетевой ресурс Docs, пробуем подключиться - Код:
smbclient -U '' \\\\192.168.2.4\\Docs
https://forum.antichat.xyz/attachmen...4995060517.png Если получили реквизиты учетной записи (УЗ) с правами Remote WinRM, можем подключаться используя утилиту - evil-winrm Код:
evil-winrm -i 192.168.2.4 -u user-p 'password'Если УЗ есть права Remote Desktop Users, подключаемся используя rdesktop, xfreerdpили стандартный RDPклиент Windows Код:
rdesktop -d античат .cdb -u user -p password 192.168.2.2Практиковаться в решении задач по Active Directory Данная статья вводная, в следующих частях будут рассмотрены основные техники и методы проникновения За сием прощаюсь, до новых встреч! |
Огонь, спасибо!
|
Я скорее с критикой -
1) Статья не может называться Введение в Active Directory - так как введением тут даже не пахнет. Можно было бы описать Архитектуру АД, компоненты, виды - дерева и леса , взаимодействия компонентов, Аутентификации и Авторизации, Политики, группы и организации АД , Репликация, Интеграции - тем очень много 2) Интересные порты - совсем не интересные даже RPC или тот же LDAP чаще интереснее да и DNS. 3) Доменные шары - просто копипаст из какой нибудь Википедии. Хоть бы пару слов про компрометацию к примеру через plaintext пароли в скриптах при доступе к GPO политикам (частый пример между прочим). Да и много чего можно в SysVol нарыть Ну и общее впечатление Автор ты скорее описал решение какой то определенной таски на THM или HTB! Ну дык если так, то это не плохая инфа то в целом, просто убери название статьи , перефразируй это типо как я решал такую то тачку и пропиши хорошие кейсы и степы. Ну и ИМХО - в текущем виде это точно не статья по Active Directory С уважением к автору - аргументированная критика. |
Цитата:
1. Статья не про системное администрирование потому без подробностей и углубления в архитектуру и прочее. 2. RPC, LDAP и другие будут разобраны в следующих, не хотел и не хочу пихать все в одну огромную статью, будет сложно для восприятия 3. Тут не совсем понял, и кстати в тасках есть разные варианты с сетевыми ресурсами включая GPP decrypt, которая MS14-025 - [MS-GPPREF]: Password Encryption Введение в AD, имел ввиду конкретно таски на Игры Кодебай | CTF-платформа Вкратце так |
1)Ну тогда как я и сказал -название статьи подвело. Хотя зря - пояснение эксплуатации и триксы при поддержке ликбеза хорошо позволяет понимать людям статью. Если статья направлена на молодых инженеров или пентестеров, а если статья была для мидлов- то ну вы уж простите но все что описано это и так всем известно.
2) В целом мудро (просто не понятно было из статьи) - тогда может быть имеет смысл дать план статей. Было бы понятно что ожидать и как говорится что людям почитать на досуге пока ждут очередную статью. 3) Так а что не понятно если уж описали конкретные шары и дали часть векторов - то уж опишите основные вектора которые используются для прогруза домена ,благо даже из описанных вами share их не так много . |
Цитата:
2. На счет плана идея хорошая, осталось собственно спланировать и написать За критику и идеи спасибо! |
тут люди не знают что такое windows server что ты не в ту сторону полез Андрей или это статья для продвинутых?
не это фейл тут просто парни поймут(? |
Надеюсь мне кажется что Green member просто попытался пошутить - к сожалению слегка глупо. Я высказал аргументированную критику. На античат аргументированная критика и здравые мысли всегда приветствовались, и я не думаю чтобы , что то изменилось.
|
То есть это статья для продвинутых введение в ad?
|
Цитата:
|
| Время: 20:23 |