 |
|

11.01.2024, 22:03
|
|
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами:
2086530
Репутация:
0
|
|
Приветствую, товарищи!
В первой части разберем базовые моменты при решение задач Active Directory: - Разведка
- Основные службы
- Утилиты
- Подключение
Active Directory Domain Services ( AD DS), предоставляет методы хранения данных каталога.
Например, AD DS хранит сведения об учетных записях пользователей, таких как имена, пароли, номера телефонов и т. д., а также позволяет другим авторизованным пользователям получить доступ к этой информации.
Каждый объект уникально идентифицируется своим именем и атрибутами.
Чаще всего используется в корпоративных сетях с большим количеством пользователей и устройств.
Active Directory ( AD) использует структурированное хранилище данных в качестве основы для логической иерархической организации сведений в каталоге.
AD также включает: - Схему, которая определяет классы объектов и атрибутов, содержащихся в каталоге, ограничения экземпляров этих объектов, а также формат их имен.
- Глобальный каталог (GC/ГК) - это контроллер домена (DC/КД), который хранит копии всех объектов леса.
- Реплицирование, распределяет данные каталога по сети. Все КДучаствуют в реплицирование и содержат полную копию всех сведений о каталоге для своего домена. Любые изменения данных каталога реплицируются в домене на все КД.
Для того чтобы компьютер функционировал в домене, его туда необходимо присоединить (доступно в редакциях Pro и Enterprise/Corporate)
Проверить можно используя данный PowerShell( PS) скрипт:
C-подобный:
Код:
$ComputerSystem
=
Get
-
CimInstance
-
Class Win32_ComputerSystem
;
$ComputerName
=
$ComputerSystem
.
DNSHostName
if
(
$ComputerName
-
eq $
null
)
{
$ComputerName
=
$ComputerSystem
.
Name
}
$fqdn
=
(
[
System
.
Net
.
Dns
]
:
:
GetHostByName
(
$ComputerName
)
)
.
HostName
$ComputerSystem
|
Microsoft
.
PowerShell
.
Utility\Select
-
Object `
@
{
Name
=
"ComputerName"
;
Expression
=
{
$ComputerName
}
}
,
@
{
Name
=
"Domain"
;
Expression
=
{
if
(
$_
.
PartOfDomain
)
{
$_
.
Domain
}
else
{
$
null
}
}
}
,
@
{
Name
=
"DomainJoined"
;
Expression
=
{
$_
.
PartOfDomain
}
}
,
@
{
Name
=
"FullComputerName"
;
Expression
=
{
$fqdn
}
}
,
@
{
Name
=
"Workgroup"
;
Expression
=
{
if
(
$_
.
PartOfDomain
)
{
$
null
}
else
{
$_
.
Workgroup
}
}
}
Или так:
Для администрирования ADиспользуются различные стандартные оснастки:
Для автоматизации задач используется PowerShell
С основами разобрались, но с чего же начинать пентест AD тасков ?
Конечно же с разведки -
Код:
sudo nmap -vv -sV -O 192.168.1.34
Если при сканировании видим такое количество портов, не сомневайтесь, перед вами AD.
Интересные порты: - 445- SMB(самба, Service Message Block)
- 3389- RDP(Remote Desktop Protocol)
- 5985/5986 - WinRM(Windows Remote Managment)
- 80/443 - Web server, как правило IIS
Для более детального сканирования есть различные инструменты.
Популярный - enum4linux, я предпочитаю enum4linux-ng
Код:
enum4linux-ng 192.168.1.34
Попробуем анонимное подключение (как гость) к SMB -
Код:
smbclient -U '' -L \\\\192.168.2.4
Сетевые ресурсы со знаком $ в конце - админские, сейчас к ним не подключиться
NETLOGON- хранятся сценарии (скрипты) входа пользователей
SYSVOL -хранятся различные доменные настройки, например файлы групповых политик (GPO)
GPO- дает возможность администраторам централизованно управлять пользователями и компьютерами в AD
Видим сетевой ресурс Docs, пробуем подключиться -
Код:
smbclient -U '' \\\\192.168.2.4\\Docs
Успех, , основные команды : - helpдля справки
- dir(список файлов и директорий)
- get(скачать файл)
- put(положить файл если есть права на запись)
Если получили реквизиты учетной записи ( УЗ) с правами Remote WinRM, можем подключаться используя утилиту - evil-winrm
Код:
evil-winrm -i 192.168.2.4 -u user-p 'password'
Если УЗ есть права Remote Desktop Users, подключаемся используя rdesktop, xfreerdpили стандартный RDPклиент Windows
Код:
rdesktop -d античат .cdb -u user -p password 192.168.2.2
Практиковаться в решении задач по Active Directory
Данная статья вводная, в следующих частях будут рассмотрены основные техники и методы проникновения
За сием прощаюсь, до новых встреч!
|
|
|

17.01.2024, 00:02
|
|
Новичок
Регистрация: 29.08.2023
Сообщений: 0
С нами:
1427397
Репутация:
0
|
|
Огонь, спасибо!
|
|
|

17.01.2024, 06:23
|
|
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами:
4573785
Репутация:
0
|
|
Я скорее с критикой -
1) Статья не может называться Введение в Active Directory - так как введением тут даже не пахнет. Можно было бы описать Архитектуру АД, компоненты, виды - дерева и леса , взаимодействия компонентов, Аутентификации и Авторизации, Политики, группы и организации АД , Репликация, Интеграции - тем очень много
2) Интересные порты - совсем не интересные даже RPC или тот же LDAP чаще интереснее да и DNS.
3) Доменные шары - просто копипаст из какой нибудь Википедии. Хоть бы пару слов про компрометацию к примеру через plaintext пароли в скриптах при доступе к GPO политикам (частый пример между прочим). Да и много чего можно в SysVol нарыть
Ну и общее впечатление
Автор ты скорее описал решение какой то определенной таски на THM или HTB! Ну дык если так, то это не плохая инфа то в целом, просто убери название статьи , перефразируй это типо как я решал такую то тачку и пропиши хорошие кейсы и степы.
Ну и ИМХО - в текущем виде это точно не статья по Active Directory
С уважением к автору - аргументированная критика.
|
|
|

17.01.2024, 09:46
|
|
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами:
2086530
Репутация:
0
|
|
z3r0c10wn сказал(а):
Автор ты скорее описал решение какой то определенной таски на THM или HTB! Ну дык если так, то это не плохая инфа то в целом, просто убери название статьи , перефразируй это типо как я решал такую то тачку и пропиши хорошие кейсы и степы.
Практически так и задумывалось, только не хтб или тхм, а Игры Кодебай | CTF-платформа
1. Статья не про системное администрирование потому без подробностей и углубления в архитектуру и прочее.
2. RPC, LDAP и другие будут разобраны в следующих, не хотел и не хочу пихать все в одну огромную статью, будет сложно для восприятия
3. Тут не совсем понял, и кстати в тасках есть разные варианты с сетевыми ресурсами включая GPP decrypt, которая MS14-025 - [MS-GPPREF]: Password Encryption
Введение в AD, имел ввиду конкретно таски на Игры Кодебай | CTF-платформа
Вкратце так
|
|
|

17.01.2024, 10:19
|
|
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами:
4573785
Репутация:
0
|
|
1)Ну тогда как я и сказал -название статьи подвело. Хотя зря - пояснение эксплуатации и триксы при поддержке ликбеза хорошо позволяет понимать людям статью. Если статья направлена на молодых инженеров или пентестеров, а если статья была для мидлов- то ну вы уж простите но все что описано это и так всем известно.
2) В целом мудро (просто не понятно было из статьи) - тогда может быть имеет смысл дать план статей. Было бы понятно что ожидать и как говорится что людям почитать на досуге пока ждут очередную статью.
3) Так а что не понятно если уж описали конкретные шары и дали часть векторов - то уж опишите основные вектора которые используются для прогруза домена ,благо даже из описанных вами share их не так много .
|
|
|

17.01.2024, 10:51
|
|
Постоянный
Регистрация: 28.05.2022
Сообщений: 800
С нами:
2086530
Репутация:
0
|
|
z3r0c10wn сказал(а):
1)Ну тогда как я и сказал -название статьи подвело. Хотя зря - пояснение эксплуатации и триксы при поддержке ликбеза хорошо позволяет понимать людям статью. Если статья направлена на молодых инженеров или пентестеров, а если статья была для мидлов- то ну вы уж простите но все что описано это и так всем известно.
2) В целом мудро (просто не понятно было из статьи) - тогда может быть имеет смысл дать план статей. Было бы понятно что ожидать и как говорится что людям почитать на досуге пока ждут очередную статью.
3) Так а что не понятно если уж описали конкретные шары и дали часть векторов - то уж опишите основные вектора которые используются для прогруза домена ,благо даже из описанных вами share их не так много .
1. Конечно, я бы сказал на совсем начинающих, учитывая количество людей которые прошли таски и сколько всего принимают участие на площадке, с АД у многих все сложно.
2. На счет плана идея хорошая, осталось собственно спланировать и написать
За критику и идеи спасибо!
|
|
|

17.01.2024, 12:49
|
|
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами:
5093305
Репутация:
0
|
|
тут люди не знают что такое windows server что ты не в ту сторону полез Андрей или это статья для продвинутых?
не это фейл тут просто парни поймут(?
|
|
|

17.01.2024, 13:04
|
|
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами:
4573785
Репутация:
0
|
|
Надеюсь мне кажется что Green member просто попытался пошутить - к сожалению слегка глупо. Я высказал аргументированную критику. На античат аргументированная критика и здравые мысли всегда приветствовались, и я не думаю чтобы , что то изменилось.
|
|
|

17.01.2024, 13:24
|
|
Новичок
Регистрация: 08.09.2016
Сообщений: 0
С нами:
5093305
Репутация:
0
|
|
То есть это статья для продвинутых введение в ad?
|
|
|

17.01.2024, 14:14
|
|
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами:
5656404
Репутация:
0
|
|
z3r0c10wn сказал(а):
Ну тогда как я и сказал -название статьи подвело.
@Exited3n нужен актуальный вариант заголовка, отражающий суть темы
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|