Active Directory渗透测试核对表

1au  1952天前

33.png

本文介绍了Active Directory渗透测试,它可以帮助希望保护其网络的渗透测试人员和安全专家。

“ Active Directory ”称为“ AD ”是Microsoft为Windows域网络开发的目录服务。使用它,您可以控制在域的每个节点上运行的域计算机和服务。

Active Directory渗透测试

在本文中,我们会按不同的层级来讲述,第一级是对您的网络进行侦察。每个用户都可以通过在域控制器(DC)中拥有一个帐户来进入域。

所有这些信息仅由作为AD用户的身份收集,域角色分为两个部分,首先是域名,第二部分是用户名。如下:

信息搜集:

net user

通过在CMD(命令提示符)中运行此命令,您可以轻松地在PC上查看本地用户。

whoami

此命令可以帮助您查看与登录的Active Directory关联的当前用户。

whoami / groups

此命令可帮助您查看当前组。

net user / domain

此命令显示活动目录中任何组的所有用户。

此外,您可以通过运行此命令来查看每个用户的组:net user [username] domain

为了更好看,您可以使用“ AD Recon ”脚本。

它包含大约12,000行PowerShell脚本,让您可以很好地了解AD以及所需的所有信息。

您可以从GitHub下载此脚本:https://github.com/sense-of-security/ADRecon,以下为此应用报告的屏幕截图:

ad1.png

ad2.pngad3.png

获得所有AD用户后,现在应该查看组策略。组策略是Microsoft Windows NT系列操作系统的一项功能,用于控制用户帐户和计算机帐户的工作环境。在组策略中,您可以看到“ 帐户锁定策略 ”。

它是可以提供使网络用户免受密码暴力攻击的策略。密码策略是一组规则,旨在通过鼓励用户使用强密码并正确使用它们来增强计算机安全性。

当你得到你需要的所有数据 ,就可以对用户执行不同的攻击,例如:

暴力攻击 Active Directory

要对活动目录进行暴力攻击,可以使用metasploit framework模块。您可以使用以下模块:

msf>use auxiliary/scanner/smb/smb_login

您可以在此模块选项中设置用户名文件和密码文件。并设置目标SMB服务的IP。

然后你可以输入“ run ”命令运行这个模块。

如果您尝试使用超过帐户锁定策略次数的错误密码,就会看到“ 帐户已被锁定 ”,如果您在所有帐户上尝试,所有用户都会被禁用。

所有哈希都存储在名为“ NTDS.dit ” 的文件中:

C:\WINDOWS\NTDS

您可以使用mimikatz从该文件中提取哈希值 。mimikatz中有一项功能,可以使用目录复制服务(DRS)从NTDS.DIT​​文件中检索密码哈希值。如下所示:

mimikatz # lsadump::dcsync /domain:pentestlab.local /all /csv

Active Directory可以在Windows服务器上运行多个服务,包括用户组,应用程序,打印机和其他资源。

它可以帮助服务器管理员管理与网络连接的设备,包括许多服务,如域,证书服务,轻量级目录服务,目录联合和权限管理。

任何公司或机构都需要进行Active Directory渗透测试,现在APT组织正在使用不同的技术攻击Active Directory

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://gbhackers.com/active-directory-penetration-testing-checklist/

最新评论

昵称
邮箱
提交评论