Active Directory Methodology
Reading time: 36 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Basic overview
Active Directory inatoa teknolojia ya msingi, ikiruhusu wasimamizi wa mtandao kuunda na kusimamia kwa ufanisi doma, watumiaji, na vitu ndani ya mtandao. Imeundwa ili kupanuka, ikirahisisha shirika la idadi kubwa ya watumiaji katika makundi na subgroups yanayoweza kudhibitiwa, huku ikidhibiti haki za ufikiaji katika ngazi mbalimbali.
Muundo wa Active Directory unajumuisha tabaka tatu kuu: doma, miti, na misitu. Doma inajumuisha mkusanyiko wa vitu, kama vile watumiaji au vifaa, vinavyoshiriki hifadhidata ya pamoja. Miti ni makundi ya hizi doma zilizounganishwa na muundo wa pamoja, na msitu unawakilisha mkusanyiko wa miti kadhaa, zilizounganishwa kupitia uhusiano wa kuaminiana, zikiforma tabaka la juu zaidi la muundo wa shirika. Haki maalum za ufikiaji na mawasiliano zinaweza kutolewa katika kila moja ya hizi ngazi.
Mifano muhimu ndani ya Active Directory ni pamoja na:
- Directory – Inahifadhi taarifa zote zinazohusiana na vitu vya Active Directory.
- Object – Inamaanisha viumbe ndani ya directory, ikiwa ni pamoja na watumiaji, makundi, au folda zilizoshirikiwa.
- Domain – Inatumika kama chombo cha vitu vya directory, ikiwa na uwezo wa doma nyingi kuishi pamoja ndani ya msitu, kila moja ikihifadhi mkusanyiko wake wa vitu.
- Tree – Kundi la doma zinazoshiriki domain ya mzizi wa pamoja.
- Forest – Kilele cha muundo wa shirika katika Active Directory, kinachojumuisha miti kadhaa zikiwa na uaminifu kati yao.
Active Directory Domain Services (AD DS) inajumuisha huduma mbalimbali muhimu kwa usimamizi wa kati na mawasiliano ndani ya mtandao. Huduma hizi zinajumuisha:
- Domain Services – Inakusanya uhifadhi wa data na kusimamia mwingiliano kati ya watumiaji na doma, ikiwa ni pamoja na uthibitishaji na utafutaji.
- Certificate Services – Inasimamia uundaji, usambazaji, na usimamizi wa vyeti vya dijitali salama.
- Lightweight Directory Services – Inasaidia programu zinazotumia directory kupitia protokali ya LDAP.
- Directory Federation Services – Inatoa uwezo wa kuingia mara moja kuthibitisha watumiaji katika programu nyingi za wavuti katika kikao kimoja.
- Rights Management – Inasaidia kulinda mali ya hakimiliki kwa kudhibiti usambazaji na matumizi yake yasiyoidhinishwa.
- DNS Service – Muhimu kwa kutatua majina ya doma.
Kwa maelezo zaidi, angalia: TechTerms - Active Directory Definition
Kerberos Authentication
Ili kujifunza jinsi ya kushambulia AD unahitaji kuelewa vizuri mchakato wa uthibitishaji wa Kerberos.
Soma ukurasa huu ikiwa bado hujui jinsi inavyofanya kazi.
Cheat Sheet
Unaweza kutembelea https://wadcoms.github.io/ kupata muonekano wa haraka wa amri ambazo unaweza kukimbia ili kuhesabu/kutumia AD.
warning
Mawasiliano ya Kerberos yanahitaji jina lililo kamili (FQDN) kwa ajili ya kutekeleza vitendo. Ikiwa unajaribu kufikia mashine kwa anwani ya IP, itatumia NTLM na si kerberos.
Recon Active Directory (Hakuna creds/sessions)
Ikiwa una ufikiaji tu wa mazingira ya AD lakini huna akreditivu/sessions unaweza:
- Pentest mtandao:
- Scan mtandao, pata mashine na port wazi na jaribu kutumia udhaifu au kuchota akreditivu kutoka kwao (kwa mfano, printa zinaweza kuwa malengo ya kuvutia sana.
- Kuorodhesha DNS kunaweza kutoa taarifa kuhusu seva muhimu katika domain kama wavuti, printa, sehemu, vpn, media, nk.
gobuster dns -d domain.local -t 25 -w /opt/Seclist/Discovery/DNS/subdomain-top2000.txt
- Angalia Pentesting Methodology kupata maelezo zaidi kuhusu jinsi ya kufanya hivi.
- Angalia ufikiaji wa null na Guest kwenye huduma za smb (hii haitafanya kazi kwenye toleo jipya la Windows):
enum4linux -a -u "" -p "" <DC IP> && enum4linux -a -u "guest" -p "" <DC IP>
smbmap -u "" -p "" -P 445 -H <DC IP> && smbmap -u "guest" -p "" -P 445 -H <DC IP>
smbclient -U '%' -L //<DC IP> && smbclient -U 'guest%' -L //
- Mwongozo wa kina zaidi juu ya jinsi ya kuorodhesha seva ya SMB unaweza kupatikana hapa:
- Kuorodhesha Ldap
nmap -n -sV --script "ldap* and not brute" -p 389 <DC IP>
- Mwongozo wa kina zaidi juu ya jinsi ya kuorodhesha LDAP unaweza kupatikana hapa (lipa kipaumbele maalum kwa ufikiaji wa siri):
389, 636, 3268, 3269 - Pentesting LDAP
- Poison mtandao
- Kusanya akreditivu ukijifanya huduma kwa Responder
- Fikia mwenyeji kwa kudhulumu shambulio la relay
- Kusanya akreditivu ukifichua huduma za UPnP za uongo na evil-SSDP
- OSINT:
- Toa majina ya watumiaji/majina kutoka kwa nyaraka za ndani, mitandao ya kijamii, huduma (hasa wavuti) ndani ya mazingira ya domain na pia kutoka kwa yaliyopo hadharani.
- Ikiwa unapata majina kamili ya wafanyakazi wa kampuni, unaweza kujaribu mifumo tofauti ya majina ya watumiaji AD (**soma hii). Mifumo ya kawaida ni: NameSurname, Name.Surname, NamSur (herufi 3 za kila moja), Nam.Sur, NSurname, N.Surname, SurnameName, Surname.Name, SurnameN, Surname.N, herufi 3 za nasibu na nambari 3 za nasibu (abc123).
- Zana:
- w0Tx/generate-ad-username
- urbanadventurer/username-anarchy
User enumeration
- Anonymous SMB/LDAP enum: Angalia pentesting SMB na pentesting LDAP kurasa.
- Kerbrute enum: Wakati jina la mtumiaji lisilo sahihi linapohitajika seva itajibu kwa kutumia kodi ya kosa la Kerberos KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN, ikituruhusu kubaini kwamba jina la mtumiaji halikuwa sahihi. Majina sahihi ya watumiaji yatatoa ama TGT katika jibu la AS-REP au kosa KRB5KDC_ERR_PREAUTH_REQUIRED, ikionyesha kwamba mtumiaji anahitajika kufanya uthibitishaji wa awali.
- Hakuna Uthibitishaji dhidi ya MS-NRPC: Kutumia kiwango cha uthibitishaji = 1 (Hakuna uthibitishaji) dhidi ya interface ya MS-NRPC (Netlogon) kwenye kudhibiti doma. Njia hii inaita kazi ya
DsrGetDcNameEx2
baada ya kuunganisha interface ya MS-NRPC ili kuangalia ikiwa mtumiaji au kompyuta ipo bila akreditivu yoyote. Zana ya NauthNRPC inatekeleza aina hii ya kuorodhesha. Utafiti unaweza kupatikana hapa
./kerbrute_linux_amd64 userenum -d lab.ropnop.com --dc 10.10.10.10 usernames.txt #From https://github.com/ropnop/kerbrute/releases
nmap -p 88 --script=krb5-enum-users --script-args="krb5-enum-users.realm='DOMAIN'" <IP>
Nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm='<domain>',userdb=/root/Desktop/usernames.txt <IP>
msf> use auxiliary/gather/kerberos_enumusers
crackmapexec smb dominio.es -u '' -p '' --users | awk '{print $4}' | uniq
python3 nauth.py -t target -u users_file.txt #From https://github.com/sud0Ru/NauthNRPC
- OWA (Outlook Web Access) Server
Ikiwa umepata moja ya seva hizi katika mtandao unaweza pia kufanya user enumeration dhidi yake. Kwa mfano, unaweza kutumia chombo MailSniper:
ipmo C:\Tools\MailSniper\MailSniper.ps1
# Get info about the domain
Invoke-DomainHarvestOWA -ExchHostname [ip]
# Enumerate valid users from a list of potential usernames
Invoke-UsernameHarvestOWA -ExchHostname [ip] -Domain [domain] -UserList .\possible-usernames.txt -OutFile valid.txt
# Password spraying
Invoke-PasswordSprayOWA -ExchHostname [ip] -UserList .\valid.txt -Password Summer2021
# Get addresses list from the compromised mail
Get-GlobalAddressList -ExchHostname [ip] -UserName [domain]\[username] -Password Summer2021 -OutFile gal.txt
warning
Unaweza kupata orodha za majina ya watumiaji katika hii github repo na hii nyingine (statistically-likely-usernames).
Hata hivyo, unapaswa kuwa na jina la watu wanaofanya kazi katika kampuni kutoka hatua ya reconnaissance ambayo unapaswa kuwa umefanya kabla ya hii. Ukiwa na jina na jina la ukoo unaweza kutumia script namemash.py kuunda majina ya watumiaji halali yanayoweza kuwa.
Kujua jina moja au kadhaa la watumiaji
Sawa, hivyo unajua tayari una jina halali la mtumiaji lakini hakuna nywila... Kisha jaribu:
- ASREPRoast: Ikiwa mtumiaji hana sifa DONT_REQ_PREAUTH unaweza kuomba ujumbe wa AS_REP kwa mtumiaji huyo ambao utakuwa na data fulani iliyosimbwa kwa kutumia mchanganyiko wa nywila ya mtumiaji.
- Password Spraying: Hebu jaribu nywila za kawaida zaidi na kila mmoja wa watumiaji waliogunduliwa, labda mtumiaji fulani anatumia nywila mbaya (kumbuka sera ya nywila!).
- Kumbuka kwamba unaweza pia spray OWA servers kujaribu kupata ufikiaji wa seva za barua za watumiaji.
Password Spraying / Brute Force
LLMNR/NBT-NS Poisoning
Unaweza kuwa na uwezo wa kupata baadhi ya changamoto hashes ili kuvunja kuambukiza baadhi ya protokali za mtandao:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
NTLM Relay
Ikiwa umeweza kuhesabu active directory utakuwa na barua pepe zaidi na ufahamu bora wa mtandao. Unaweza kuwa na uwezo wa kulazimisha NTLM relay attacks kupata ufikiaji wa mazingira ya AD.
Kuiba NTLM Creds
Ikiwa unaweza kufikia kompyuta nyingine au sehemu na mtumiaji wa null au mgeni unaweza kweka faili (kama faili ya SCF) ambayo ikiwa kwa namna fulani itafikiwa it itazindua uthibitisho wa NTLM dhidi yako ili uweze kuiba changamoto ya NTLM ili kuivunja:
Kuorodhesha Active Directory KWA nywila/sessheni
Kwa hatua hii unahitaji kuwa umevunjika kwa nywila au sessheni ya akaunti halali ya kikoa. Ikiwa una nywila halali au shell kama mtumiaji wa kikoa, unapaswa kukumbuka kwamba chaguzi zilizotolewa hapo awali bado ni chaguzi za kuvunja watumiaji wengine.
Kabla ya kuanza kuorodhesha kwa uthibitisho unapaswa kujua ni nini tatizo la Kerberos double hop.
Kuorodhesha
Kuwa na akaunti iliyovunjika ni hatua kubwa kuanza kuvunja kikoa zima, kwa sababu utaweza kuanza Kuorodhesha Active Directory:
Kuhusu ASREPRoast sasa unaweza kupata kila mtumiaji anayeweza kuwa na udhaifu, na kuhusu Password Spraying unaweza kupata orodha ya majina yote ya watumiaji na kujaribu nywila ya akaunti iliyovunjika, nywila tupu na nywila mpya zinazowezekana.
- Unaweza kutumia CMD kufanya reconnaissance ya msingi
- Unaweza pia kutumia powershell kwa reconnaissance ambayo itakuwa ya siri zaidi
- Unaweza pia kutumia powerview kutoa taarifa zaidi za kina
- Zana nyingine nzuri kwa ajili ya reconnaissance katika active directory ni BloodHound. Si ya siri sana (kulingana na mbinu za ukusanyaji unazotumia), lakini ikiwa hujali kuhusu hilo, unapaswa kujaribu kabisa. Pata mahali ambapo watumiaji wanaweza RDP, pata njia za makundi mengine, nk.
- Zana nyingine za kiotomatiki za kuorodhesha AD ni: AD Explorer, ADRecon, Group3r, PingCastle.
- Rekodi za DNS za AD kwani zinaweza kuwa na taarifa za kuvutia.
- Zana yenye GUI ambayo unaweza kutumia kuorodhesha directory ni AdExplorer.exe kutoka SysInternal Suite.
- Unaweza pia kutafuta katika database ya LDAP kwa ldapsearch kutafuta nywila katika maeneo userPassword & unixUserPassword, au hata kwa Description. cf. Nywila katika AD Maoni ya Mtumiaji kwenye PayloadsAllTheThings kwa mbinu nyingine.
- Ikiwa unatumia Linux, unaweza pia kuorodhesha kikoa kwa kutumia pywerview.
- Unaweza pia kujaribu zana za kiotomatiki kama:
- tomcarver16/ADSearch
- 61106960/adPEAS
- Kutoa majina yote ya watumiaji wa kikoa
Ni rahisi sana kupata majina yote ya watumiaji wa kikoa kutoka Windows (net user /domain
, Get-DomainUser
au wmic useraccount get name,sid
). Katika Linux, unaweza kutumia: GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username
au enum4linux -a -u "user" -p "password" <DC IP>
Hata kama sehemu hii ya Kuorodhesha inaonekana ndogo hii ndiyo sehemu muhimu zaidi ya yote. Fikia viungo (hasa ile ya cmd, powershell, powerview na BloodHound), jifunze jinsi ya kuorodhesha kikoa na fanya mazoezi hadi ujisikie vizuri. Wakati wa tathmini, hii itakuwa wakati muhimu wa kupata njia yako hadi DA au kuamua kwamba hakuna kinachoweza kufanywa.
Kerberoast
Kerberoasting inahusisha kupata TGS tickets zinazotumiwa na huduma zinazohusishwa na akaunti za watumiaji na kuvunja usimbaji wao—ambao unategemea nywila za watumiaji—nje ya mtandao.
Zaidi kuhusu hii katika:
Muunganisho wa mbali (RDP, SSH, FTP, Win-RM, nk)
Mara tu unapokuwa umepata baadhi ya nywila unaweza kuangalia ikiwa una ufikiaji wa mashine yoyote. Kwa jambo hilo, unaweza kutumia CrackMapExec kujaribu kuungana kwenye seva kadhaa kwa kutumia protokali tofauti, kulingana na skana zako za port.
Kuinua Privilege za Mitaa
Ikiwa umevunjika kwa nywila au sessheni kama mtumiaji wa kawaida wa kikoa na una ufikiaji na mtumiaji huyu kwa mashine yoyote katika kikoa unapaswa kujaribu kupata njia yako ya kuinua mamlaka kwa ndani na kutafuta nywila. Hii ni kwa sababu ni tu kwa mamlaka ya msimamizi wa ndani utaweza dump hashes za watumiaji wengine katika kumbukumbu (LSASS) na kwa ndani (SAM).
Kuna ukurasa kamili katika kitabu hiki kuhusu kuinua mamlaka ya ndani katika Windows na orodha ya ukaguzi. Pia, usisahau kutumia WinPEAS.
Tiketi za Sessheni za Sasa
Ni ngumu sana kwamba utapata tiketi katika mtumiaji wa sasa ukikupa ruhusa ya kufikia rasilimali zisizotarajiwa, lakini unaweza kuangalia:
## List all tickets (if not admin, only current user tickets)
.\Rubeus.exe triage
## Dump the interesting one by luid
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
NTLM Relay
Ikiwa umeweza kuhesabu active directory utakuwa na barua pepe zaidi na ufahamu bora wa mtandao. Unaweza kuwa na uwezo wa kulazimisha NTLM relay attacks.
Angalia Creds katika Computer Shares | SMB Shares
Sasa kwamba una baadhi ya akidi za msingi unapaswa kuangalia kama unaweza kupata faili zozote za kuvutia zinazoshirikiwa ndani ya AD. Unaweza kufanya hivyo kwa mikono lakini ni kazi ya kuchosha na ya kurudiwa (na zaidi ikiwa unapata mamia ya hati unahitaji kuangalia).
Fuata kiungo hiki kujifunza kuhusu zana unazoweza kutumia.
Nyakua NTLM Creds
Ikiwa unaweza kufikia PCs nyingine au shares unaweza kweka faili (kama faili la SCF) ambayo ikiwa kwa namna fulani itafikiwa it itazindua uthibitishaji wa NTLM dhidi yako ili uweze kuiba changamoto ya NTLM ili kuifungua:
CVE-2021-1675/CVE-2021-34527 PrintNightmare
Ushindi huu uliruhusu mtumiaji yeyote aliyeidhinishwa kudhoofisha kidhibiti cha eneo.
Kuinua Privilege kwenye Active Directory KWA akidi/sessheni zenye mamlaka
Kwa mbinu zifuatazo mtumiaji wa kawaida wa eneo si wa kutosha, unahitaji baadhi ya mamlaka/akidi maalum ili kutekeleza mashambulizi haya.
Utoaji wa Hash
Tuna matumaini umeweza kudhoofisha akaunti ya admin wa ndani kwa kutumia AsRepRoast, Password Spraying, Kerberoast, Responder ikiwa ni pamoja na relaying, EvilSSDP, kuinua mamlaka kwa ndani.
Kisha, ni wakati wa kutupa hash zote katika kumbukumbu na ndani.
Soma ukurasa huu kuhusu njia tofauti za kupata hash.
Pass the Hash
Mara tu unapo kuwa na hash ya mtumiaji, unaweza kuitumia kujifanya kuwa yeye.
Unahitaji kutumia chombo ambacho kitafanya uthibitishaji wa NTLM kwa kutumia hiyo hash, au unaweza kuunda sessionlogon mpya na kuingiza hiyo hash ndani ya LSASS, hivyo wakati wowote uthibitishaji wa NTLM unafanywa, hiyo hash itatumika. Chaguo la mwisho ndilo ambalo mimikatz hufanya.
Soma ukurasa huu kwa maelezo zaidi.
Over Pass the Hash/Pass the Key
Shambulizi hili linakusudia kutumia hash ya mtumiaji NTLM kuomba tiketi za Kerberos, kama mbadala wa Pass The Hash juu ya itifaki ya NTLM. Hivyo, hii inaweza kuwa na manufaa hasa katika mitandao ambapo itifaki ya NTLM imezimwa na tu Kerberos inaruhusiwa kama itifaki ya uthibitishaji.
Over Pass the Hash/Pass the Key
Pass the Ticket
Katika mbinu ya shambulizi ya Pass The Ticket (PTT), washambuliaji huiba tiketi ya uthibitishaji ya mtumiaji badala ya nenosiri lao au thamani za hash. Tiketi hii iliyohibiwa inatumika kisha kujifanya kuwa mtumiaji, ikipata ufikiaji usioidhinishwa kwa rasilimali na huduma ndani ya mtandao.
Rejea ya Akidi
Ikiwa una hash au nenosiri la meneja wa ndani unapaswa kujaribu kuingia kwa ndani kwenye PC nyingine kwa kutumia hiyo.
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
warning
Kumbuka kwamba hii ni kelele sana na LAPS itapunguza.
MSSQL Abuse & Trusted Links
Ikiwa mtumiaji ana mamlaka ya kufikia mifumo ya MSSQL, anaweza kuwa na uwezo wa kuitumia kutekeleza amri kwenye mwenyeji wa MSSQL (ikiwa inafanya kazi kama SA), kuiba NetNTLM hash au hata kufanya shambulio la relay.
Pia, ikiwa mfano wa MSSQL unakubaliwa (kiungo cha database) na mfano mwingine wa MSSQL. Ikiwa mtumiaji ana mamlaka juu ya database iliyoaminika, atakuwa na uwezo wa kutumia uhusiano wa uaminifu kutekeleza maswali pia kwenye mfano mwingine. Uaminifu huu unaweza kuunganishwa na wakati fulani mtumiaji anaweza kuwa na uwezo wa kupata database iliyo na mipangilio isiyo sahihi ambapo anaweza kutekeleza amri.
Viungo kati ya databases vinatumika hata katika uaminifu wa msitu.
Unconstrained Delegation
Ikiwa unapata kitu chochote cha Kompyuta chenye sifa ADS_UF_TRUSTED_FOR_DELEGATION na una mamlaka ya eneo katika kompyuta, utaweza kutoa TGTs kutoka kwenye kumbukumbu ya kila mtumiaji anayeingia kwenye kompyuta.
Hivyo, ikiwa Msimamizi wa Eneo anaingia kwenye kompyuta, utaweza kutoa TGT yake na kumwakilisha kwa kutumia Pass the Ticket.
Shukrani kwa uwakilishi wa kizuizi unaweza hata kuathiri kiotomatiki Server ya Print (tunatumai itakuwa DC).
Constrained Delegation
Ikiwa mtumiaji au kompyuta inaruhusiwa kwa "Constrained Delegation" itakuwa na uwezo wa kumwakilisha mtumiaji yeyote ili kufikia huduma fulani kwenye kompyuta.
Kisha, ikiwa utavunja hash ya mtumiaji/hii kompyuta utaweza kumwakilisha mtumiaji yeyote (hata wasimamizi wa eneo) ili kufikia huduma fulani.
Resourced-based Constrain Delegation
Kuwa na WRITE mamlaka kwenye kitu cha Active Directory cha kompyuta ya mbali kunaruhusu kupata utekelezaji wa msimbo kwa mamlaka ya juu:
Resource-based Constrained Delegation
Permissions/ACLs Abuse
Mtumiaji aliyeathiriwa anaweza kuwa na mamlaka ya kuvutia juu ya baadhi ya vitu vya eneo ambavyo vinaweza kukuruhusu kuhamasisha kwa upande/kuinua mamlaka.
Abusing Active Directory ACLs/ACEs
Printer Spooler service abuse
Kugundua Huduma ya Spool inayosikiliza ndani ya eneo inaweza kutumika ili kupata akidi mpya na kuinua mamlaka.
Force NTLM Privileged Authentication
Third party sessions abuse
Ikiwa watumiaji wengine wanapata mashine iliyoathiriwa, inawezekana kukusanya akidi kutoka kwenye kumbukumbu na hata kuingiza beacons katika michakato yao ili kuwawakilisha.
Kawaida watumiaji wataingia kwenye mfumo kupitia RDP, hivyo hapa kuna jinsi ya kufanya mashambulizi kadhaa juu ya vikao vya RDP vya wahusika wengine:
LAPS
LAPS inatoa mfumo wa kusimamia neno la siri la Msimamizi wa ndani kwenye kompyuta zilizounganishwa na eneo, kuhakikisha kuwa ni ya nasibu, ya kipekee, na mara kwa mara inabadilishwa. Maneno haya ya siri yanahifadhiwa katika Active Directory na ufikiaji unadhibitiwa kupitia ACLs kwa watumiaji walioidhinishwa tu. Kwa mamlaka ya kutosha ya kufikia maneno haya ya siri, kuhamasisha kwa kompyuta nyingine kunakuwa na uwezekano.
Certificate Theft
Kukusanya vyeti kutoka kwenye mashine iliyoathiriwa inaweza kuwa njia ya kuinua mamlaka ndani ya mazingira:
Certificate Templates Abuse
Ikiwa mifano ya hatari imewekwa inawezekana kuzikandamiza ili kuinua mamlaka:
Post-exploitation with high privilege account
Dumping Domain Credentials
Mara tu unapopata Msimamizi wa Eneo au hata bora Msimamizi wa Biashara mamlaka, unaweza kutoa database ya eneo: ntds.dit.
Taarifa zaidi kuhusu shambulio la DCSync inaweza kupatikana hapa.
Taarifa zaidi kuhusu jinsi ya kuiba NTDS.dit inaweza kupatikana hapa
Privesc as Persistence
Baadhi ya mbinu zilizozungumziwa hapo awali zinaweza kutumika kwa kudumu.
Kwa mfano unaweza:
- Kufanya watumiaji kuwa hatarini kwa Kerberoast
Set-DomainObject -Identity <username> -Set @{serviceprincipalname="fake/NOTHING"}r
- Kufanya watumiaji kuwa hatarini kwa ASREPRoast
Set-DomainObject -Identity <username> -XOR @{UserAccountControl=4194304}
- Kutoa DCSync mamlaka kwa mtumiaji
Add-DomainObjectAcl -TargetIdentity "DC=SUB,DC=DOMAIN,DC=LOCAL" -PrincipalIdentity bfarmer -Rights DCSync
Silver Ticket
Shambulio la Silver Ticket linaunda tiketi halali ya Huduma ya Kutoa Tiketi (TGS) kwa huduma maalum kwa kutumia hash ya NTLM (kwa mfano, hash ya akaunti ya PC). Njia hii inatumika ili kufikia mamlaka ya huduma.
Golden Ticket
Shambulio la Golden Ticket linahusisha mshambuliaji kupata ufikiaji wa hash ya NTLM ya akaunti ya krbtgt katika mazingira ya Active Directory (AD). Akaunti hii ni maalum kwa sababu inatumika kusaini Tiketi za Kutoa Tiketi (TGTs), ambazo ni muhimu kwa uthibitishaji ndani ya mtandao wa AD.
Mara mshambuliaji anapopata hash hii, anaweza kuunda TGTs kwa akaunti yoyote anayotaka (shambulio la tiketi ya fedha).
Diamond Ticket
Hizi ni kama tiketi za dhahabu zilizoforgiwa kwa njia ambayo inasababisha kupita mifumo ya kawaida ya kugundua tiketi za dhahabu.
Certificates Account Persistence
Kuwa na vyeti vya akaunti au kuwa na uwezo wa kuviomba ni njia nzuri sana ya kuwa na uwezo wa kudumu katika akaunti za watumiaji (hata kama anabadilisha nenosiri):
Certificates Domain Persistence
Kutumia vyeti pia kunawezekana kudumu kwa mamlaka ya juu ndani ya eneo:
AdminSDHolder Group
Kitu cha AdminSDHolder katika Active Directory kinahakikisha usalama wa makundi yenye mamlaka (kama Wasimamizi wa Eneo na Wasimamizi wa Biashara) kwa kutumia Orodha ya Udhibiti wa Ufikiaji (ACL) ya kawaida kati ya makundi haya ili kuzuia mabadiliko yasiyoidhinishwa. Hata hivyo, kipengele hiki kinaweza kutumika vibaya; ikiwa mshambuliaji atabadilisha ACL ya AdminSDHolder ili kutoa ufikiaji kamili kwa mtumiaji wa kawaida, mtumiaji huyo anapata udhibiti mkubwa juu ya makundi yote yenye mamlaka. Kipimo hiki cha usalama, kilichokusudiwa kulinda, kinaweza hivyo kurudi nyuma, kuruhusu ufikiaji usiofaa isipokuwa ufuatiliwe kwa karibu.
Taarifa zaidi kuhusu Kundi la AdminDSHolder hapa.
DSRM Credentials
Ndani ya kila Msimamizi wa Eneo (DC), kuna akaunti ya msimamizi wa ndani. Kwa kupata haki za admin kwenye mashine kama hiyo, hash ya Msimamizi wa ndani inaweza kutolewa kwa kutumia mimikatz. Baada ya hapo, mabadiliko ya rejista yanahitajika ili kuwezesha matumizi ya nenosiri hili, kuruhusu ufikiaji wa mbali kwa akaunti ya Msimamizi wa ndani.
ACL Persistence
Unaweza kutoa baadhi ya mamlaka maalum kwa mtumiaji juu ya baadhi ya vitu maalum vya eneo ambavyo vitamruhusu mtumiaji kuinua mamlaka katika siku zijazo.
Abusing Active Directory ACLs/ACEs
Security Descriptors
Maelezo ya usalama yanatumika kuhifadhi mamlaka ambayo kitu kina juu ya kitu. Ikiwa unaweza tu kufanya mabadiliko madogo katika maelezo ya usalama ya kitu, unaweza kupata mamlaka ya kuvutia sana juu ya hicho kitu bila kuhitaji kuwa mwanachama wa kundi lenye mamlaka.
Skeleton Key
Badilisha LSASS katika kumbukumbu ili kuanzisha neno la siri la ulimwengu, linalotoa ufikiaji kwa akaunti zote za eneo.
Custom SSP
Jifunze ni nini SSP (Mtoa Msaada wa Usalama) hapa.
Unaweza kuunda SSP yako mwenyewe ili kukamata kwa maandishi wazi akidi zinazotumika kufikia mashine.
DCShadow
Inasajili Msimamizi mpya wa Eneo katika AD na kuitumia kushinikiza sifa (SIDHistory, SPNs...) kwenye vitu vilivyotajwa bila kuacha kumbukumbu kuhusu mabadiliko. Unahitaji mamlaka ya DA na uwe ndani ya eneo la mzizi.
Kumbuka kwamba ikiwa utatumia data mbaya, kumbukumbu mbaya sana zitaonekana.
LAPS Persistence
Kabla tulizungumzia jinsi ya kuinua mamlaka ikiwa una mamlaka ya kutosha kusoma maneno ya siri ya LAPS. Hata hivyo, maneno haya ya siri yanaweza pia kutumika kuhifadhi kudumu.
Angalia:
Forest Privilege Escalation - Domain Trusts
Microsoft inaona Msitu kama mpaka wa usalama. Hii ina maana kwamba kuathiri eneo moja kunaweza kusababisha msitu mzima kuathiriwa.
Basic Information
uaminifu wa eneo ni mekanismu ya usalama inayowezesha mtumiaji kutoka kwenye eneo moja kufikia rasilimali katika eneo lingine. Kimsingi inaunda uhusiano kati ya mifumo ya uthibitishaji ya maeneo mawili, ikiruhusu uthibitishaji wa verifications kuhamasika bila shida. Wakati maeneo yanapoweka uaminifu, wanabadilishana na kuhifadhi funguo maalum ndani ya Msimamizi wao wa Eneo (DCs), ambazo ni muhimu kwa uaminifu wa uhusiano.
Katika hali ya kawaida, ikiwa mtumiaji anataka kufikia huduma katika eneo lililoaminika, lazima kwanza aombe tiketi maalum inayojulikana kama inter-realm TGT kutoka kwa DC ya eneo lake. Hii TGT imefungwa kwa funguo ya pamoja ambayo maeneo yote mawili yamekubaliana. Mtumiaji kisha anawasilisha TGT hii kwa DC ya eneo lililoaminika ili kupata tiketi ya huduma (TGS). Baada ya uthibitishaji wa mafanikio wa inter-realm TGT na DC ya eneo lililoaminika, inatoa TGS, ikimpa mtumiaji ufikiaji wa huduma.
Hatua:
- Kompyuta ya mteja katika Eneo 1 inaanza mchakato kwa kutumia hash ya NTLM kuomba Tiketi ya Kutoa Tiketi (TGT) kutoka kwa Msimamizi wake wa Eneo (DC1).
- DC1 inatoa TGT mpya ikiwa mteja ameidhinishwa kwa mafanikio.
- Mteja kisha anaomba inter-realm TGT kutoka DC1, ambayo inahitajika kufikia rasilimali katika Eneo 2.
- Inter-realm TGT imefungwa kwa funguo ya uaminifu iliyoshirikiwa kati ya DC1 na DC2 kama sehemu ya uaminifu wa eneo la pande mbili.
- Mteja anachukua inter-realm TGT kwa Msimamizi wa Eneo 2 (DC2).
- DC2 inathibitisha inter-realm TGT kwa kutumia funguo yake ya uaminifu iliyoshirikiwa na, ikiwa ni halali, inatoa Huduma ya Kutoa Tiketi (TGS) kwa seva katika Eneo 2 ambayo mteja anataka kufikia.
- Hatimaye, mteja anawasilisha TGS hii kwa seva, ambayo imefungwa kwa hash ya akaunti ya seva, ili kupata ufikiaji wa huduma katika Eneo 2.
Different trusts
Ni muhimu kutambua kwamba uaminifu unaweza kuwa wa njia 1 au njia 2. Katika chaguo la njia 2, maeneo yote mawili yatakuwa na uaminifu kwa kila mmoja, lakini katika uhusiano wa njia 1 moja ya maeneo itakuwa ya kuaminika na nyingine itakuwa ya kuamini. Katika kesi ya mwisho, utaweza tu kufikia rasilimali ndani ya eneo linaloamini kutoka eneo lililoaminika.
Ikiwa Eneo A linaamini Eneo B, A ni eneo linaloamini na B ni eneo lililoaminika. Zaidi ya hayo, katika Eneo A, hii itakuwa uaminifu wa nje; na katika Eneo B, hii itakuwa uaminifu wa ndani.
Uhusiano tofauti wa uaminifu
- Uaminifu wa Mzazi-Mwana: Hii ni mipangilio ya kawaida ndani ya msitu mmoja, ambapo eneo la mtoto moja kwa moja lina uaminifu wa njia mbili na eneo lake la mzazi. Kimsingi, hii inamaanisha kwamba maombi ya uthibitishaji yanaweza kuhamasika bila shida kati ya mzazi na mtoto.
- Uaminifu wa Cross-link: Inajulikana kama "uaminifu wa mkato," hizi zimeanzishwa kati ya maeneo ya watoto ili kuharakisha michakato ya rufaa. Katika misitu ngumu, rufaa za uthibitishaji kawaida zinahitaji kusafiri hadi mzizi wa msitu na kisha kushuka hadi eneo lengwa. Kwa kuunda viungo vya msalaba, safari inafupishwa, ambayo ni faida hasa katika mazingira yaliyosambazwa kijiografia.
- Uaminifu wa Nje: Hizi zimeanzishwa kati ya maeneo tofauti, yasiyo na uhusiano na ni zisizo za njia. Kulingana na nyaraka za Microsoft, uaminifu wa nje ni muhimu kwa kufikia rasilimali katika eneo nje ya msitu wa sasa ambao haujaunganishwa na uaminifu wa msitu. Usalama unaboreshwa kupitia kuchuja SID na uaminifu wa nje.
- Uaminifu wa Mti-Mzizi: Uaminifu huu umeanzishwa moja kwa moja kati ya eneo la mzizi wa msitu na mti mpya ulioongezwa. Ingawa sio kawaida kukutana, uaminifu wa mti-mzizi ni muhimu kwa kuongeza miti mipya ya eneo kwenye msitu, ikiruhusu kudumisha jina la kipekee la eneo na kuhakikisha uhamasishaji wa njia mbili. Taarifa zaidi zinaweza kupatikana katika mwongozo wa Microsoft.
- Uaminifu wa Msitu: Aina hii ya uaminifu ni uaminifu wa njia mbili kati ya maeneo mawili ya mzizi wa msitu, pia ikilazimisha kuchuja SID ili kuboresha hatua za usalama.
- Uaminifu wa MIT: Hizi zimeanzishwa na maeneo ya Kerberos yasiyo ya Windows, RFC4120-inayokubalika. Uaminifu wa MIT ni maalum zaidi na unalenga mazingira yanayohitaji ushirikiano na mifumo ya Kerberos nje ya mfumo wa Windows.
Tofauti nyingine katika uhusiano wa uaminifu
- Uhusiano wa uaminifu unaweza pia kuwa wa njia (A inamuamini B, B inamuamini C, kisha A inamuamini C) au si wa njia.
- Uhusiano wa uaminifu unaweza kuwekwa kama uaminifu wa pande mbili (wote wanajiamini) au kama uaminifu wa njia moja (moja tu kati yao inamuamini mwingine).
Attack Path
- Tathmini uhusiano wa uaminifu
- Angalia ikiwa kiongozi wa usalama (mtumiaji/kundi/kompyuta) ana ufikiaji wa rasilimali za eneo lingine, labda kupitia entries za ACE au kwa kuwa katika makundi ya eneo lingine. Tafuta uhusiano kati ya maeneo (uaminifu ulianzishwa kwa hili labda).
- kerberoast katika kesi hii inaweza kuwa chaguo lingine.
- Athiri akaunti ambazo zinaweza kuhamasisha kupitia maeneo.
Wavamizi wanaweza kufikia rasilimali katika eneo lingine kupitia mitambo mitatu kuu:
- Uanachama wa Kundi la Mitaa: Viongozi wanaweza kuongezwa kwenye makundi ya mitaa kwenye mashine, kama kundi la "Wasimamizi" kwenye seva, wakitoa udhibiti mkubwa juu ya mashine hiyo.
- Uanachama wa Kundi la Eneo la Kigeni: Viongozi pia wanaweza kuwa wanachama wa makundi ndani ya eneo la kigeni. Hata hivyo, ufanisi wa njia hii unategemea asili ya uaminifu na upeo wa kundi.
- Orodha za Udhibiti wa Ufikiaji (ACLs): Viongozi wanaweza kuainishwa katika ACL, hasa kama viumbe katika ACEs ndani ya DACL, wakitoa ufikiaji kwa rasilimali maalum. Kwa wale wanaotaka kuingia kwa undani zaidi katika mitambo ya ACLs, DACLs, na ACEs, karatasi ya nyeupe iliyoitwa “An ACE Up The Sleeve” ni rasilimali muhimu.
Find external users/groups with permissions
Unaweza kuangalia CN=<user_SID>,CN=ForeignSecurityPrincipals,DC=domain,DC=com
ili kupata viongozi wa usalama wa kigeni katika eneo. Hizi zitakuwa mtumiaji/kundi kutoka eneo/msitu wa kigeni.
Unaweza kuangalia hii katika Bloodhound au kwa kutumia powerview:
# Get users that are i groups outside of the current domain
Get-DomainForeignUser
# Get groups inside a domain with users our
Get-DomainForeignGroupMember
Kuinua hadhi kutoka kwa mtoto hadi mzazi wa msitu
# Fro powerview
Get-DomainTrust
SourceName : sub.domain.local --> current domain
TargetName : domain.local --> foreign domain
TrustType : WINDOWS_ACTIVE_DIRECTORY
TrustAttributes : WITHIN_FOREST --> WITHIN_FOREST: Both in the same forest
TrustDirection : Bidirectional --> Trust direction (2ways in this case)
WhenCreated : 2/19/2021 1:28:00 PM
WhenChanged : 2/19/2021 1:28:00 PM
Njia nyingine za kuhesabu imani za kikoa:
# Get DCs
nltest /dsgetdc:<DOMAIN>
# Get all domain trusts
nltest /domain_trusts /all_trusts /v
# Get all trust of a domain
nltest /dclist:sub.domain.local
nltest /server:dc.sub.domain.local /domain_trusts /all_trusts
warning
Kuna funguo 2 za kuaminika, moja kwa Child --> Parent na nyingine kwa Parent --> Child.
Unaweza kutumia ile inayotumika na eneo la sasa kwa:
Invoke-Mimikatz -Command '"lsadump::trust /patch"' -ComputerName dc.my.domain.local
Invoke-Mimikatz -Command '"lsadump::dcsync /user:dcorp\mcorp$"'
SID-History Injection
Pandisha kama msimamizi wa Enterprise hadi eneo la mtoto/ mzazi kwa kutumia uaminifu na SID-History injection:
Exploit writeable Configuration NC
Kuelewa jinsi Configuration Naming Context (NC) inavyoweza kutumika ni muhimu. Configuration NC inatumika kama hazina kuu ya data za usanidi katika msitu wa Active Directory (AD). Data hii inakopwa kwa kila Domain Controller (DC) ndani ya msitu, huku DC zinazoweza kuandikwa zikihifadhi nakala inayoweza kuandikwa ya Configuration NC. Ili kutumia hili, mtu lazima awe na haki za SYSTEM kwenye DC, bora iwe DC ya mtoto.
Link GPO to root DC site
Konteina ya Sites ya Configuration NC inajumuisha taarifa kuhusu tovuti za kompyuta zote zilizounganishwa na eneo ndani ya msitu wa AD. Kwa kufanya kazi na haki za SYSTEM kwenye DC yoyote, washambuliaji wanaweza kuunganisha GPOs kwenye tovuti za root DC. Kitendo hiki kinaweza kuhatarisha eneo la mzazi kwa kubadilisha sera zinazotumika kwenye tovuti hizi.
Kwa taarifa za kina, mtu anaweza kuchunguza utafiti kuhusu Bypassing SID Filtering.
Compromise any gMSA in the forest
Njia ya shambulio inahusisha kulenga gMSAs zenye mamlaka ndani ya eneo. Funguo ya KDS Root, muhimu kwa kuhesabu nywila za gMSAs, inahifadhiwa ndani ya Configuration NC. Kwa kuwa na haki za SYSTEM kwenye DC yoyote, inawezekana kufikia funguo ya KDS Root na kuhesabu nywila za gMSA yoyote ndani ya msitu.
Uchambuzi wa kina unaweza kupatikana katika majadiliano kuhusu Golden gMSA Trust Attacks.
Schema change attack
Njia hii inahitaji uvumilivu, ikisubiri kuundwa kwa vitu vipya vya AD vyenye mamlaka. Kwa kuwa na haki za SYSTEM, mshambuliaji anaweza kubadilisha Schema ya AD ili kumpa mtumiaji yeyote udhibiti kamili juu ya makundi yote. Hii inaweza kusababisha ufikiaji usioidhinishwa na udhibiti wa vitu vipya vya AD vilivyoundwa.
Kusoma zaidi kunaweza kupatikana kwenye Schema Change Trust Attacks.
From DA to EA with ADCS ESC5
Ukatili wa ADCS ESC5 unalenga udhibiti wa vitu vya Public Key Infrastructure (PKI) ili kuunda kigezo cha cheti kinachowezesha uthibitisho kama mtumiaji yeyote ndani ya msitu. Kwa kuwa vitu vya PKI vinapatikana katika Configuration NC, kuhatarisha DC ya mtoto inayoweza kuandikwa kunaruhusu utekelezaji wa mashambulizi ya ESC5.
Maelezo zaidi kuhusu hili yanaweza kusomwa katika From DA to EA with ESC5. Katika hali zisizo na ADCS, mshambuliaji ana uwezo wa kuanzisha vipengele muhimu, kama ilivyojadiliwa katika Escalating from Child Domain Admins to Enterprise Admins.
External Forest Domain - One-Way (Inbound) or bidirectional
Get-DomainTrust
SourceName : a.domain.local --> Current domain
TargetName : domain.external --> Destination domain
TrustType : WINDOWS-ACTIVE_DIRECTORY
TrustAttributes :
TrustDirection : Inbound --> Inboud trust
WhenCreated : 2/19/2021 10:50:56 PM
WhenChanged : 2/19/2021 10:50:56 PM
Katika hali hii domeni yako inatambuliwa na nyingine ya nje ikikupa idhini zisizojulikana juu yake. Utahitaji kutafuta ni wakuu gani wa domeni yako wana ufikiaji gani juu ya domeni ya nje na kisha jaribu kuifanyia kazi:
External Forest Domain - OneWay (Inbound) or bidirectional
Domeni ya Msitu wa Nje - Njia Moja (Nje)
Get-DomainTrust -Domain current.local
SourceName : current.local --> Current domain
TargetName : external.local --> Destination domain
TrustType : WINDOWS_ACTIVE_DIRECTORY
TrustAttributes : FOREST_TRANSITIVE
TrustDirection : Outbound --> Outbound trust
WhenCreated : 2/19/2021 10:15:24 PM
WhenChanged : 2/19/2021 10:15:24 PM
Katika hali hii domeni yako in kuamini baadhi ya mamlaka kwa kiongozi kutoka domeni tofauti.
Hata hivyo, wakati domeni inapoaminika na domeni inayokuamini, domeni inayokuamini inaunda mtumiaji mwenye jina linaloweza kutabiriwa ambalo linatumia kama nenosiri nenosiri lililoaminika. Hii ina maana kwamba inawezekana kufikia mtumiaji kutoka kwenye domeni inayokuamini ili kuingia kwenye ile inayokuamini ili kuhesabu na kujaribu kupandisha mamlaka zaidi:
External Forest Domain - One-Way (Outbound)
Njia nyingine ya kuathiri domeni inayokuamini ni kutafuta kiungo cha SQL kilichoaminika kilichoundwa katika mwelekeo kinyume cha uaminifu wa domeni (ambayo si ya kawaida sana).
Njia nyingine ya kuathiri domeni inayokuamini ni kusubiri kwenye mashine ambapo mtumiaji kutoka kwenye domeni inayokuamini anaweza kufikia kuingia kupitia RDP. Kisha, mshambuliaji anaweza kuingiza msimbo katika mchakato wa kikao cha RDP na kufikia domeni ya asili ya mwathirika kutoka pale.
Zaidi ya hayo, ikiwa mwathirika ameunganisha diski yake ngumu, kutoka kwenye mchakato wa kikao cha RDP mshambuliaji anaweza kuhifadhi backdoors kwenye folda ya kuanzisha ya diski ngumu. Mbinu hii inaitwa RDPInception.
Kupunguza matumizi mabaya ya uaminifu wa domeni
SID Filtering:
- Hatari ya mashambulizi yanayotumia sifa ya historia ya SID katika uaminifu wa misitu inapunguziliwa mbali na SID Filtering, ambayo imewezeshwa kwa chaguo-msingi kwenye uaminifu wote wa kati ya misitu. Hii inategemea dhana kwamba uaminifu wa ndani ya misitu ni salama, ikizingatia msitu, badala ya domeni, kama mpaka wa usalama kulingana na msimamo wa Microsoft.
- Hata hivyo, kuna tatizo: SID filtering inaweza kuingilia programu na ufikiaji wa watumiaji, na kusababisha kuondolewa kwake mara kwa mara.
Uthibitishaji wa Chaguo:
- Kwa uaminifu wa kati ya misitu, kutumia Uthibitishaji wa Chaguo kunahakikisha kwamba watumiaji kutoka kwenye misitu miwili hawathibitishwi kiotomatiki. Badala yake, ruhusa maalum zinahitajika kwa watumiaji kufikia domeni na seva ndani ya domeni au msitu unaokuamini.
- Ni muhimu kutambua kwamba hatua hizi hazilinda dhidi ya unyakuzi wa Muktadha wa Jina la Mipangilio (NC) unaoweza kuandikwa au mashambulizi kwenye akaunti ya uaminifu.
Taarifa zaidi kuhusu uaminifu wa domeni katika ired.team.
AD -> Azure & Azure -> AD
Az AD Connect - Hybrid Identity - HackTricks Cloud
Ulinzi wa Jumla
Jifunze zaidi kuhusu jinsi ya kulinda akidi hapa.
Hatua za Kijamii za Ulinzi wa Akidi
- Vikwazo vya Wasimamizi wa Domeni: Inapendekezwa kwamba Wasimamizi wa Domeni wanapaswa kuruhusiwa kuingia tu kwenye Wasimamizi wa Domeni, kuepuka matumizi yao kwenye mwenyeji wengine.
- Mamlaka ya Akaunti ya Huduma: Huduma hazipaswi kuendeshwa kwa mamlaka ya Wasimamizi wa Domeni (DA) ili kudumisha usalama.
- Kikomo cha Mamlaka ya Muda: Kwa kazi zinazohitaji mamlaka ya DA, muda wao unapaswa kuwa mdogo. Hii inaweza kufikiwa kwa:
Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)
Kutekeleza Mbinu za Udanganyifu
- Kutekeleza udanganyifu kunahusisha kuweka mitego, kama vile watumiaji wa kudanganya au kompyuta, zikiwa na sifa kama vile nenosiri ambazo hazitaisha au zimewekwa kama Zinazoaminika kwa Delegation. Njia ya kina inajumuisha kuunda watumiaji wenye haki maalum au kuwaongeza kwenye vikundi vya mamlaka ya juu.
- Mfano wa vitendo unahusisha kutumia zana kama:
Create-DecoyUser -UserFirstName user -UserLastName manager-uncommon -Password Pass@123 | DeployUserDeception -UserFlag PasswordNeverExpires -GUID d07da11f-8a3d-42b6-b0aa-76c962be719a -Verbose
- Zaidi kuhusu kutekeleza mbinu za udanganyifu zinaweza kupatikana kwenye Deploy-Deception kwenye GitHub.
Kutambua Udanganyifu
- Kwa Vitu vya Mtumiaji: Viashiria vya kutatanisha ni pamoja na ObjectSID isiyo ya kawaida, kuingia mara chache, tarehe za uundaji, na idadi ndogo ya nenosiri mbaya.
- Viashiria vya Jumla: Kulinganisha sifa za vitu vya kudanganya vinavyowezekana na zile za halali kunaweza kufichua kutokuelewana. Zana kama HoneypotBuster zinaweza kusaidia katika kutambua udanganyifu kama huo.
Kupita Mfumo wa Ugunduzi
- Kupita Ugunduzi wa Microsoft ATA:
- Uhesabuji wa Watumiaji: Kuepuka uhesabuji wa kikao kwenye Wasimamizi wa Domeni ili kuzuia ugunduzi wa ATA.
- Uigaji wa Tiketi: Kutumia funguo za aes kwa ajili ya uundaji wa tiketi husaidia kuepuka ugunduzi kwa kutoshuka hadi NTLM.
- Mashambulizi ya DCSync: Kutekeleza kutoka kwa Wasimamizi wa Domeni sio pendekezo, kwani kutekeleza moja kwa moja kutoka kwa Wasimamizi wa Domeni kutasababisha alerts.
Marejeleo
- http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts/
- https://www.labofapenetrationtester.com/2018/10/deploy-deception.html
- https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/child-domain-da-to-ea-in-parent-domain
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.