Active Directory渗透测试核对表
本文介绍了Active Directory渗透测试,它可以帮助希望保护其网络的渗透测试人员和安全专家。
“ Active Directory ”称为“ AD ”是Microsoft为Windows域网络开发的目录服务。使用它,您可以控制在域的每个节点上运行的域计算机和服务。
Active Directory渗透测试
在本文中,我们会按不同的层级来讲述,第一级是对您的网络进行侦察。每个用户都可以通过在域控制器(DC)中拥有一个帐户来进入域。
所有这些信息仅由作为AD用户的身份收集,域角色分为两个部分,首先是域名,第二部分是用户名。如下:
信息搜集:
net user
通过在CMD(命令提示符)中运行此命令,您可以轻松地在PC上查看本地用户。
whoami
此命令可以帮助您查看与登录的Active Directory关联的当前用户。
whoami / groups
此命令可帮助您查看当前组。
net user / domain
此命令显示活动目录中任何组的所有用户。
此外,您可以通过运行此命令来查看每个用户的组:net user [username] domain
为了更好看,您可以使用“ AD Recon ”脚本。
它包含大约12,000行PowerShell脚本,让您可以很好地了解AD以及所需的所有信息。
您可以从GitHub下载此脚本:https://github.com/sense-of-security/ADRecon
,以下为此应用报告的屏幕截图:
获得所有AD用户后,现在应该查看组策略。组策略是Microsoft Windows NT系列操作系统的一项功能,用于控制用户帐户和计算机帐户的工作环境。在组策略中,您可以看到“ 帐户锁定策略 ”。
它是可以提供使网络用户免受密码暴力攻击的策略。密码策略是一组规则,旨在通过鼓励用户使用强密码并正确使用它们来增强计算机安全性。
当你得到你需要的所有数据 ,就可以对用户执行不同的攻击,例如:
暴力攻击 Active Directory
要对活动目录进行暴力攻击,可以使用metasploit framework模块。您可以使用以下模块:
msf>use auxiliary/scanner/smb/smb_login
您可以在此模块选项中设置用户名文件和密码文件。并设置目标SMB服务的IP。
然后你可以输入“ run ”命令运行这个模块。
如果您尝试使用超过帐户锁定策略次数的错误密码,就会看到“ 帐户已被锁定 ”,如果您在所有帐户上尝试,所有用户都会被禁用。
所有哈希都存储在名为“ NTDS.dit ” 的文件中:
C:\WINDOWS\NTDS
您可以使用mimikatz从该文件中提取哈希值 。mimikatz中有一项功能,可以使用目录复制服务(DRS)从NTDS.DIT文件中检索密码哈希值。如下所示:
mimikatz # lsadump::dcsync /domain:pentestlab.local /all /csv
Active Directory可以在Windows服务器上运行多个服务,包括用户组,应用程序,打印机和其他资源。
它可以帮助服务器管理员管理与网络连接的设备,包括许多服务,如域,证书服务,轻量级目录服务,目录联合和权限管理。
任何公司或机构都需要进行Active Directory渗透测试,现在APT组织正在使用不同的技术攻击Active Directory。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://gbhackers.com/active-directory-penetration-testing-checklist/
最新评论