Active Directory Methodology
Reading time: 33 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Temel genel bakış
Active Directory, ağ yöneticileri'nin bir ağ içinde alanlar, kullanıcılar ve nesneler oluşturup yönetmelerini sağlayan temel bir teknoloji olarak hizmet eder. Ölçeklenebilir şekilde tasarlanmış olup, çok sayıda kullanıcıyı yönetilebilir gruplara ve alt gruplara organize ederken, çeşitli seviyelerde erişim haklarını kontrol eder.
Active Directory yapısı üç ana katmandan oluşur: alanlar, ağaçlar ve ormanlar. Bir alan, ortak bir veritabanını paylaşan kullanıcılar veya cihazlar gibi nesnelerin bir koleksiyonunu kapsar. Ağaçlar, paylaşılan bir yapı ile bağlantılı bu alanların gruplarıdır ve bir orman, birbirleriyle güven ilişkileri aracılığıyla bağlantılı birden fazla ağacın koleksiyonunu temsil eder; bu, organizasyon yapısının en üst katmanını oluşturur. Bu seviyelerin her birinde belirli erişim ve iletişim hakları atanabilir.
Active Directory içindeki anahtar kavramlar şunlardır:
- Dizin – Active Directory nesneleri ile ilgili tüm bilgileri barındırır.
- Nesne – Dizin içindeki varlıkları, kullanıcılar, gruplar veya paylaşılan klasörler gibi, ifade eder.
- Alan – Dizin nesneleri için bir konteyner görevi görür; bir orman içinde birden fazla alanın bir arada bulunabilmesi mümkündür ve her biri kendi nesne koleksiyonunu korur.
- Ağaç – Ortak bir kök alanı paylaşan alanların bir gruplamasıdır.
- Orman – Active Directory'deki organizasyon yapısının zirvesi olup, aralarında güven ilişkileri bulunan birkaç ağaçtan oluşur.
Active Directory Domain Services (AD DS), bir ağ içinde merkezi yönetim ve iletişim için kritik olan bir dizi hizmeti kapsar. Bu hizmetler şunları içerir:
- Alan Hizmetleri – Veri depolamasını merkezileştirir ve kullanıcılar ile alanlar arasındaki etkileşimleri yönetir; kimlik doğrulama ve arama işlevlerini içerir.
- Sertifika Hizmetleri – Güvenli dijital sertifikaların oluşturulması, dağıtımı ve yönetimini denetler.
- Hafif Dizin Hizmetleri – LDAP protokolü aracılığıyla dizin destekli uygulamaları destekler.
- Dizin Federasyon Hizmetleri – Bir oturumda birden fazla web uygulaması arasında kullanıcıları kimlik doğrulamak için tek oturum açma yetenekleri sağlar.
- Hak Yönetimi – Telif hakkı materyalini korumaya yardımcı olur, yetkisiz dağıtım ve kullanımını düzenler.
- DNS Hizmeti – alan adlarının çözülmesi için kritik öneme sahiptir.
Daha ayrıntılı bir açıklama için kontrol edin: TechTerms - Active Directory Tanımı
Kerberos Kimlik Doğrulaması
Bir AD'yi saldırmak için Kerberos kimlik doğrulama sürecini gerçekten iyi anlamanız gerekir.
Nasıl çalıştığını hala bilmiyorsanız bu sayfayı okuyun.
Hile Sayfası
AD'yi listelemek/sömürmek için hangi komutları çalıştırabileceğinizi hızlıca görmek için https://wadcoms.github.io/ adresine göz atabilirsiniz.
warning
Kerberos iletişimi, eylemleri gerçekleştirmek için tam nitelikli ad (FQDN) gerektirir. Bir makineye IP adresiyle erişmeye çalışırsanız, NTLM kullanır ve Kerberos değil.
Recon Active Directory (Kimlik bilgisi/oturum yok)
Eğer sadece bir AD ortamına erişiminiz varsa ama hiçbir kimlik bilgisi/oturumunuz yoksa şunları yapabilirsiniz:
- Ağı test et:
- Ağı tarayın, makineleri ve açık portları bulun ve bunlardan zayıflıkları sömürmeye veya kimlik bilgilerini çıkarmaya çalışın (örneğin, yazıcılar çok ilginç hedefler olabilir).
- DNS'i listelemek, alan içindeki anahtar sunucular hakkında bilgi verebilir; web, yazıcılar, paylaşımlar, vpn, medya vb.
gobuster dns -d domain.local -t 25 -w /opt/Seclist/Discovery/DNS/subdomain-top2000.txt
- Bunu nasıl yapacağınız hakkında daha fazla bilgi bulmak için Genel Pentesting Metodolojisi sayfasına göz atın.
- Smb hizmetlerinde null ve Guest erişimini kontrol et (bu modern Windows sürümlerinde çalışmayacaktır):
enum4linux -a -u "" -p "" <DC IP> && enum4linux -a -u "guest" -p "" <DC IP>
smbmap -u "" -p "" -P 445 -H <DC IP> && smbmap -u "guest" -p "" -P 445 -H <DC IP>
smbclient -U '%' -L //<DC IP> && smbclient -U 'guest%' -L //
- Bir SMB sunucusunu listelemek için daha ayrıntılı bir kılavuz burada bulunabilir:
- Ldap'ı listele
nmap -n -sV --script "ldap* and not brute" -p 389 <DC IP>
- LDAP'ı listelemek için daha ayrıntılı bir kılavuz burada bulunabilir (özellikle anonim erişime dikkat edin):
389, 636, 3268, 3269 - Pentesting LDAP
- Ağı zehirle
- Kimlik bilgilerini Responder ile hizmetleri taklit ederek toplayın.
- Relay saldırısını istismar ederek bir hosta erişin.
- Kimlik bilgilerini açığa çıkararak kötü niyetli UPnP hizmetleri ileSDP toplayın.
- OSINT:
- İç belgelerden, sosyal medyadan, hizmetlerden (özellikle web) alan ortamları içinde ve ayrıca kamuya açık kaynaklardan kullanıcı adlarını/isimleri çıkarın.
- Şirket çalışanlarının tam isimlerini bulursanız, farklı AD kullanıcı adı konvansiyonlarını deneyebilirsiniz (bunu okuyun). En yaygın konvansiyonlar: AdSoyad, Ad.Soyad, AdSoy (her birinin 3 harfi), Ad.Soy, ASoyad, A.Soyad, SoyadAd, Soyad.Ad, SoyadA, Soyad.A, 3 rastgele harf ve 3 rastgele rakam (abc123).
- Araçlar:
- w0Tx/generate-ad-username
- urbanadventurer/username-anarchy
Kullanıcı listeleme
- Anonim SMB/LDAP listeleme: pentesting SMB ve pentesting LDAP sayfalarını kontrol edin.
- Kerbrute listeleme: Bir geçersiz kullanıcı adı istendiğinde, sunucu Kerberos hata kodu KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN kullanarak yanıt verecek ve bu da kullanıcı adının geçersiz olduğunu belirlememizi sağlayacaktır. Geçerli kullanıcı adları, ya AS-REP yanıtında TGT alacak ya da KRB5KDC_ERR_PREAUTH_REQUIRED hatasını verecek, bu da kullanıcının ön kimlik doğrulama yapması gerektiğini gösterir.
- MS-NRPC'ye karşı Kimlik Doğrulama Yok: Alan denetleyicilerindeki MS-NRPC (Netlogon) arayüzüne karşı auth-level = 1 (Kimlik doğrulama yok) kullanarak. Yöntem, kullanıcı veya bilgisayarın kimlik bilgisi olmadan var olup olmadığını kontrol etmek için MS-NRPC arayüzüne bağlandıktan sonra
DsrGetDcNameEx2
fonksiyonunu çağırır. NauthNRPC aracı bu tür bir listelemeyi uygular. Araştırma burada bulunabilir.
./kerbrute_linux_amd64 userenum -d lab.ropnop.com --dc 10.10.10.10 usernames.txt #From https://github.com/ropnop/kerbrute/releases
nmap -p 88 --script=krb5-enum-users --script-args="krb5-enum-users.realm='DOMAIN'" <IP>
Nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm='<domain>',userdb=/root/Desktop/usernames.txt <IP>
msf> use auxiliary/gather/kerberos_enumusers
crackmapexec smb dominio.es -u '' -p '' --users | awk '{print $4}' | uniq
python3 nauth.py -t target -u users_file.txt #From https://github.com/sud0Ru/NauthNRPC
- OWA (Outlook Web Access) Sunucusu
Eğer ağda bu sunuculardan birini bulursanız, ona karşı kullanıcı sayımı da yapabilirsiniz. Örneğin, MailSniper aracını kullanabilirsiniz:
ipmo C:\Tools\MailSniper\MailSniper.ps1
# Get info about the domain
Invoke-DomainHarvestOWA -ExchHostname [ip]
# Enumerate valid users from a list of potential usernames
Invoke-UsernameHarvestOWA -ExchHostname [ip] -Domain [domain] -UserList .\possible-usernames.txt -OutFile valid.txt
# Password spraying
Invoke-PasswordSprayOWA -ExchHostname [ip] -UserList .\valid.txt -Password Summer2021
# Get addresses list from the compromised mail
Get-GlobalAddressList -ExchHostname [ip] -UserName [domain]\[username] -Password Summer2021 -OutFile gal.txt
warning
Kullanıcı adlarının listelerini bu github repo ve bu (istatistiksel olarak muhtemel kullanıcı adları) içinde bulabilirsiniz.
Ancak, bu adımda daha önce gerçekleştirmiş olmanız gereken keşif aşamasından şirket çalışanlarının isimlerini almış olmalısınız. İsim ve soyadı ile namemash.py scriptini kullanarak potansiyel geçerli kullanıcı adları oluşturabilirsiniz.
Bir veya birkaç kullanıcı adını bilmek
Tamam, geçerli bir kullanıcı adınız var ama şifre yok... O zaman deneyin:
- ASREPRoast: Eğer bir kullanıcının DONT_REQ_PREAUTH niteliği yoksa, o kullanıcı için bir AS_REP mesajı talep edebilirsiniz; bu mesaj, kullanıcının şifresinin bir türevi ile şifrelenmiş bazı verileri içerecektir.
- Password Spraying: Bulduğunuz her kullanıcı ile en yaygın şifreleri deneyelim, belki bazı kullanıcı kötü bir şifre kullanıyordur (şifre politikasını aklınızda bulundurun!).
- Ayrıca, kullanıcıların mail sunucularına erişim sağlamak için OWA sunucularını da spray yapabilirsiniz.
Password Spraying / Brute Force
LLMNR/NBT-NS Zehirleme
Bazı zorluk hash'lerini elde edebilmek için ağ protokollerini zehirleyerek elde edebilirsiniz:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
NTLM Relay
Eğer aktif dizini listelemeyi başardıysanız, daha fazla e-posta ve ağ hakkında daha iyi bir anlayışa sahip olacaksınız. NTLM relay saldırılarını zorlayarak AD ortamına erişim sağlamayı deneyebilirsiniz.
NTLM Kimlik Bilgilerini Çalma
Eğer null veya misafir kullanıcısı ile diğer PC'lere veya paylaşımlara erişiminiz varsa, NTLM kimlik doğrulamasını tetikleyecek (bir SCF dosyası gibi) dosyalar yerleştirebilirsiniz; böylece NTLM zorluğunu çalabilirsiniz:
Kimlik bilgileri/oturum ile Aktif Dizin Listeleme
Bu aşama için geçerli bir alan hesabının kimlik bilgilerini veya oturumunu ele geçirmiş olmanız gerekir. Eğer geçerli kimlik bilgilerine veya bir alan kullanıcısı olarak bir shell'e sahipseniz, önceki seçeneklerin hala diğer kullanıcıları ele geçirmek için seçenekler olduğunu unutmayın.
Kimlik doğrulamalı listelemeye başlamadan önce Kerberos çift atlama sorununu bilmelisiniz.
Listeleme
Bir hesabı ele geçirmek, tüm alanı ele geçirmeye başlamak için büyük bir adımdır, çünkü Aktif Dizin Listelemesine başlayabileceksiniz:
ASREPRoast ile artık her olası savunmasız kullanıcıyı bulabilirsiniz ve Password Spraying ile ele geçirilen hesabın şifresini, boş şifreleri ve yeni umut verici şifreleri deneyebilirsiniz.
- Temel bir keşif yapmak için CMD kullanabilirsiniz
- Ayrıca keşif için powershell kullanabilirsiniz bu daha gizli olacaktır
- Daha ayrıntılı bilgi çıkarmak için powerview kullanabilirsiniz
- Aktif dizinde keşif için başka bir harika araç BloodHound. Çok gizli değildir (kullandığınız toplama yöntemlerine bağlı olarak), ama bununla ilgilenmiyorsanız, kesinlikle denemelisiniz. Kullanıcıların RDP yapabileceği yerleri bulun, diğer gruplara giden yolları keşfedin, vb.
- Diğer otomatik AD listeleme araçları şunlardır: AD Explorer, ADRecon, Group3r, PingCastle.
- AD'nin DNS kayıtları ilginç bilgiler içerebilir.
- Dizin listelemek için kullanabileceğiniz GUI'ye sahip bir araç AdExplorer.exe'dir, SysInternal Suite'ten.
- Ayrıca, userPassword ve unixUserPassword alanlarında veya hatta Description için kimlik bilgilerini aramak üzere ldapsearch ile LDAP veritabanında arama yapabilirsiniz. Diğer yöntemler için PayloadsAllTheThings'deki AD Kullanıcı yorumundaki şifre için bakın.
- Linux kullanıyorsanız, pywerview kullanarak alanı da listeleyebilirsiniz.
- Ayrıca otomatik araçlar denemek isteyebilirsiniz:
- tomcarver16/ADSearch
- 61106960/adPEAS
- Tüm alan kullanıcılarını çıkarmak
Windows'tan tüm alan kullanıcı adlarını elde etmek çok kolaydır (net user /domain
, Get-DomainUser
veya wmic useraccount get name,sid
). Linux'ta, GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username
veya enum4linux -a -u "user" -p "password" <DC IP>
kullanabilirsiniz.
Bu Listeleme bölümü küçük görünse de, bu tüm sürecin en önemli kısmıdır. Bağlantılara erişin (özellikle cmd, powershell, powerview ve BloodHound olanlara), bir alanı nasıl listeleyeceğinizi öğrenin ve rahat hissettiğinizdeye kadar pratik yapın. Bir değerlendirme sırasında, bu DA'ya ulaşmak veya hiçbir şey yapılamayacağına karar vermek için ana an olacaktır.
Kerberoast
Kerberoasting, kullanıcı hesaplarına bağlı hizmetler tarafından kullanılan TGS biletlerini elde etmeyi ve bunların şifrelemesini—kullanıcı şifrelerine dayalı olan—çözmeyi içerir.
Bununla ilgili daha fazla bilgi:
Uzaktan bağlantı (RDP, SSH, FTP, Win-RM, vb.)
Bazı kimlik bilgilerini elde ettikten sonra, herhangi bir makineye erişiminiz olup olmadığını kontrol edebilirsiniz. Bu amaçla, CrackMapExec kullanarak farklı protokollerle birkaç sunucuya bağlanmayı deneyebilirsiniz, port taramalarınıza göre.
Yerel Yetki Yükseltme
Eğer ele geçirilmiş kimlik bilgilerine veya bir oturuma sahipseniz ve bu kullanıcı ile alan içindeki herhangi bir makineye erişiminiz varsa, yerel olarak yetki yükseltme yollarını bulmaya ve kimlik bilgilerini çalmaya çalışmalısınız. Çünkü yalnızca yerel yönetici ayrıcalıkları ile diğer kullanıcıların hash'lerini bellekte (LSASS) ve yerel olarak (SAM) dökmek mümkün olacaktır.
Bu kitapta Windows'ta yerel yetki yükseltme hakkında kapsamlı bir sayfa ve bir kontrol listesi bulunmaktadır. Ayrıca, WinPEAS kullanmayı unutmayın.
Mevcut Oturum Biletleri
Mevcut kullanıcıda beklenmedik kaynaklara erişim izni veren biletler bulmanız çok olasılık dışıdır, ancak kontrol edebilirsiniz:
## List all tickets (if not admin, only current user tickets)
.\Rubeus.exe triage
## Dump the interesting one by luid
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
NTLM Relay
Eğer aktif dizini listelemeyi başardıysanız, daha fazla e-posta ve ağ hakkında daha iyi bir anlayışa sahip olacaksınız. NTLM relay saldırılarını** gerçekleştirebilirsiniz.**
Bilgisayar Paylaşımlarında Kimlik Bilgilerini Ara | SMB Paylaşımları
Artık bazı temel kimlik bilgilerine sahip olduğunuza göre, AD içinde paylaşılan herhangi bir ilginç dosya bulup bulamayacağınızı kontrol etmelisiniz. Bunu manuel olarak yapabilirsiniz ama bu çok sıkıcı ve tekrarlayan bir görevdir (ve kontrol etmeniz gereken yüzlerce belge bulursanız daha da fazla).
Kullanabileceğiniz araçlar hakkında bilgi almak için bu bağlantıyı takip edin.
NTLM Kimlik Bilgilerini Çal
Eğer diğer PC'lere veya paylaşımlara erişiminiz varsa, dosyalar yerleştirebilirsiniz (örneğin bir SCF dosyası) ve bu dosyalar bir şekilde erişildiğinde, sizinle NTLM kimlik doğrulaması tetikleyecektir böylece NTLM zorluğunu çalabilirsiniz:
CVE-2021-1675/CVE-2021-34527 PrintNightmare
Bu güvenlik açığı, herhangi bir kimlik doğrulaması yapılmış kullanıcının alan denetleyicisini tehlikeye atmasına izin verdi.
Aktif Dizin'de Yetki Yükseltme ÖZEL yetkiler/oturum ile
Aşağıdaki teknikler için normal bir alan kullanıcısı yeterli değildir, bu saldırıları gerçekleştirmek için bazı özel yetkilere/kimlik bilgilerine ihtiyacınız var.
Hash çıkarımı
Umarım AsRepRoast, Password Spraying, Kerberoast, Responder dahil olmak üzere, yerel bir yönetici hesabını tehlikeye atmayı başardınız. EvilSSDP, yerel olarak yetki yükseltme.
Sonra, bellek ve yerel olarak tüm hash'leri dökme zamanı.
Hash'leri elde etmenin farklı yolları hakkında bu sayfayı okuyun.
Hash'i Geç
Bir kullanıcının hash'ine sahip olduğunuzda, onu taklit etmek için kullanabilirsiniz.
Bu hash ile NTLM kimlik doğrulaması gerçekleştirecek bir araç kullanmalısınız, veya yeni bir oturum açma oluşturup bu hash'i LSASS içine enjekte edebilirsiniz, böylece herhangi bir NTLM kimlik doğrulaması gerçekleştirildiğinde, o hash kullanılacaktır. Son seçenek, mimikatz'ın yaptığıdır.
Daha fazla bilgi için bu sayfayı okuyun.
Hash'i Aş/ Anahtarı Geç
Bu saldırı, Kullanıcı NTLM hash'ini Kerberos biletleri talep etmek için kullanmayı amaçlar; bu, yaygın Pass The Hash NTLM protokolüne alternatif olarak. Bu nedenle, bu özellikle NTLM protokolünün devre dışı bırakıldığı ve yalnızca Kerberos'un kimlik doğrulama protokolü olarak izin verildiği ağlarda yararlı olabilir.
Over Pass the Hash/Pass the Key
Bileti Geç
Pass The Ticket (PTT) saldırı yönteminde, saldırganlar bir kullanıcının kimlik doğrulama biletini çalar; bunun yerine şifrelerini veya hash değerlerini alırlar. Bu çalınan bilet daha sonra kullanıcıyı taklit etmek için kullanılır ve bir ağ içindeki kaynaklara ve hizmetlere yetkisiz erişim sağlar.
Kimlik Bilgilerini Yeniden Kullanma
Eğer bir yerel yönetici'nin hash'ine veya şifresine sahipseniz, bunu kullanarak diğer PC'lere yerel olarak giriş yapmayı denemelisiniz.
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
warning
Bu durumun oldukça gürültülü olduğunu ve LAPS'ın bunu azaltacağını unutmayın.
MSSQL Kötüye Kullanımı & Güvenilir Bağlantılar
Bir kullanıcının MSSQL örneklerine erişim yetkisi varsa, MSSQL ana bilgisayarında komutlar çalıştırmak, NetNTLM hash'ini çalmak veya hatta bir relay saldırısı gerçekleştirmek için bunu kullanabilir.
Ayrıca, bir MSSQL örneği başka bir MSSQL örneği tarafından güvenilir (veritabanı bağlantısı) olarak işaretlenmişse, eğer kullanıcı güvenilir veritabanı üzerinde yetkilere sahipse, güven ilişkisini kullanarak diğer örnekte de sorgular çalıştırabilecektir. Bu güven ilişkileri zincirlenebilir ve bir noktada kullanıcı, komutları çalıştırabileceği yanlış yapılandırılmış bir veritabanı bulabilir.
Veritabanları arasındaki bağlantılar, orman güvenleri arasında bile çalışır.
Sınırsız Delegasyon
ADS_UF_TRUSTED_FOR_DELEGATION niteliğine sahip herhangi bir Bilgisayar nesnesi bulursanız ve bilgisayarda alan yetkileriniz varsa, bilgisayara giriş yapan her kullanıcının bellekten TGT'lerini dökme yeteneğine sahip olursunuz.
Yani, eğer bir Domain Admin bilgisayara giriş yaparsa, onun TGT'sini dökebilir ve Pass the Ticket kullanarak onu taklit edebilirsiniz.
Sınırlı delegasyon sayesinde, bir Yazıcı Sunucusunu otomatik olarak ele geçirebilirsiniz (umarım bu bir DC olacaktır).
Sınırlı Delegasyon
Bir kullanıcı veya bilgisayara "Sınırlı Delegasyon" izni verilmişse, bu, bir kullanıcıyı taklit ederek bir bilgisayardaki bazı hizmetlere erişim sağlayabilir.
Daha sonra, eğer bu kullanıcı/bilgisayarın hash'ini ele geçirirseniz, herhangi bir kullanıcıyı (hatta alan yöneticilerini) taklit ederek bazı hizmetlere erişim sağlayabilirsiniz.
Kaynak Tabanlı Sınırlı Delegasyon
Uzak bir bilgisayarın Active Directory nesnesinde YAZMA yetkisine sahip olmak, yükseltilmiş yetkilerle kod yürütme elde etmenizi sağlar:
Resource-based Constrained Delegation
ACL'lerin Kötüye Kullanımı
Ele geçirilmiş bir kullanıcı, bazı alan nesneleri üzerinde bazı ilginç yetkilere sahip olabilir ve bu da size yanal hareket etme/yetki yükseltme imkanı verebilir.
Abusing Active Directory ACLs/ACEs
Yazıcı Spooler Hizmeti Kötüye Kullanımı
Alan içinde bir Spool hizmetinin dinlendiğini keşfetmek, yeni kimlik bilgileri edinmek ve yetki yükseltmek için kötüye kullanılabilir.
Force NTLM Privileged Authentication
Üçüncü Taraf Oturumlarının Kötüye Kullanımı
Eğer diğer kullanıcılar ele geçirilmiş makineye erişirse, bellekten kimlik bilgilerini toplamak ve hatta onların süreçlerine işaretçiler enjekte etmek mümkündür.
Genellikle kullanıcılar sisteme RDP aracılığıyla erişir, bu nedenle burada üçüncü taraf RDP oturumları üzerinde birkaç saldırı gerçekleştirme yöntemini bulabilirsiniz:
LAPS
LAPS, alan bağlı bilgisayarlardaki yerel Yönetici parolasını yönetmek için bir sistem sağlar, bunun rastgele, benzersiz ve sık sık değiştirildiğinden emin olur. Bu parolalar Active Directory'de saklanır ve erişim, yalnızca yetkili kullanıcılara ACL'ler aracılığıyla kontrol edilir. Bu parolalara erişim için yeterli izinlere sahip olduğunuzda, diğer bilgisayarlara geçiş yapmak mümkün hale gelir.
Sertifika Hırsızlığı
Ele geçirilmiş bir makineden sertifikaları toplamak, ortam içinde yetki yükseltmenin bir yolu olabilir:
Sertifika Şablonlarının Kötüye Kullanımı
Eğer savunmasız şablonlar yapılandırılmışsa, bunları yetki yükseltmek için kötüye kullanmak mümkündür:
Yüksek Yetkili Hesap ile Sonrası Sömürü
Alan Kimlik Bilgilerini Dökme
Domain Admin veya daha iyi bir Enterprise Admin yetkisi elde ettiğinizde, alan veritabanını dökebilirsiniz: ntds.dit.
DCSync saldırısı hakkında daha fazla bilgi burada bulunabilir.
NTDS.dit'i çalma hakkında daha fazla bilgi burada bulunabilir
Yetki Yükseltme Olarak Süreklilik
Daha önce tartışılan bazı teknikler süreklilik için kullanılabilir.
Örneğin, şunları yapabilirsiniz:
- Kullanıcıları Kerberoast için savunmasız hale getirin
Set-DomainObject -Identity <username> -Set @{serviceprincipalname="fake/NOTHING"}r
- Kullanıcıları ASREPRoast için savunmasız hale getirin
Set-DomainObject -Identity <username> -XOR @{UserAccountControl=4194304}
- Bir kullanıcıya DCSync yetkileri verin
Add-DomainObjectAcl -TargetIdentity "DC=SUB,DC=DOMAIN,DC=LOCAL" -PrincipalIdentity bfarmer -Rights DCSync
Gümüş Bilet
Gümüş Bilet saldırısı, belirli bir hizmet için geçerli bir Ticket Granting Service (TGS) bileti oluşturur ve bunu NTLM hash'ini kullanarak gerçekleştirir (örneğin, PC hesabının hash'i). Bu yöntem, hizmet ayrıcalıklarına erişmek için kullanılır.
Altın Bilet
Bir Altın Bilet saldırısı, bir saldırganın Active Directory (AD) ortamında krbtgt hesabının NTLM hash'ine erişim sağlamasıdır. Bu hesap, AD ağında kimlik doğrulama için gerekli olan tüm Ticket Granting Tickets (TGT'ler)'i imzalamak için kullanıldığı için özeldir.
Saldırgan bu hash'i elde ettiğinde, istedikleri herhangi bir hesap için TGT'ler oluşturabilir (Gümüş bilet saldırısı).
Elmas Bilet
Bunlar, yaygın altın bilet tespit mekanizmalarını atlayacak şekilde sahte bir şekilde oluşturulmuş altın biletler gibidir.
Sertifikalar Hesap Sürekliliği
Bir hesabın sertifikalarına sahip olmak veya bunları talep edebilmek, kullanıcı hesabında sürekliliği sağlamak için çok iyi bir yoldur (şifreyi değiştirse bile):
Sertifikalar Alan Sürekliliği
Sertifikaları kullanmak, alan içinde yüksek yetkilerle sürekliliği sağlamak için de mümkündür:
AdminSDHolder Grubu
Active Directory'deki AdminSDHolder nesnesi, yetkili grupların (Domain Admins ve Enterprise Admins gibi) güvenliğini sağlamak için bu gruplar üzerinde standart bir Erişim Kontrol Listesi (ACL) uygular ve yetkisiz değişiklikleri önler. Ancak, bu özellik kötüye kullanılabilir; eğer bir saldırgan AdminSDHolder'ın ACL'sini düzenleyerek sıradan bir kullanıcıya tam erişim verirse, o kullanıcı tüm yetkili gruplar üzerinde geniş kontrol elde eder. Bu güvenlik önlemi, koruma amacıyla tasarlanmış olsa da, dikkatli bir şekilde izlenmediği takdirde istenmeyen erişimlere yol açabilir.
AdminDSHolder Grubu hakkında daha fazla bilgi burada.
DSRM Kimlik Bilgileri
Her Domain Controller (DC) içinde bir yerel yönetici hesabı bulunur. Böyle bir makinede yönetici hakları elde ederek, yerel Yönetici hash'ini mimikatz kullanarak çıkarabilirsiniz. Ardından, bu parolanın kullanımını etkinleştirmek için bir kayıt defteri değişikliği gereklidir; bu, yerel Yönetici hesabına uzaktan erişim sağlar.
ACL Sürekliliği
Belirli alan nesneleri üzerinde bir kullanıcıya bazı özel izinler verebilir ve bu, kullanıcının gelecekte yetki yükseltmesine olanak tanır.
Abusing Active Directory ACLs/ACEs
Güvenlik Tanımlayıcıları
Güvenlik tanımlayıcıları, bir nesnenin üzerinde izinleri saklamak için kullanılır. Eğer bir nesnenin güvenlik tanımlayıcısında sadece küçük bir değişiklik yapabilirseniz, o nesne üzerinde, ayrıcalıklı bir grubun üyesi olmanıza gerek kalmadan çok ilginç yetkilere sahip olabilirsiniz.
İskelet Anahtar
LSASS'ı bellekte değiştirerek evrensel bir parola oluşturun ve tüm alan hesaplarına erişim sağlayın.
Özel SSP
Bir SSP'nin (Güvenlik Destek Sağlayıcısı) ne olduğunu burada öğrenin.
Kendi SSP'nizi oluşturabilir ve makineye erişim için kullanılan kimlik bilgilerini düz metin olarak yakalamak için kullanabilirsiniz.
DCShadow
AD'de yeni bir Domain Controller kaydeder ve belirli nesnelerde özellikleri (SIDHistory, SPN'ler...) güncellemeleri log bırakmadan itme işlemi yapar. DA yetkilerine sahip olmanız ve kök alan içinde olmanız gerekir.
Yanlış veri kullanırsanız, oldukça kötü loglar ortaya çıkacaktır.
LAPS Sürekliliği
Daha önce, LAPS parolalarını okuma iznine sahip olduğunuzda yetki yükseltmenin nasıl yapılacağını tartıştık. Ancak, bu parolalar sürekliliği sağlamak için de kullanılabilir.
Kontrol edin:
Orman Yetki Yükseltmesi - Alan Güvenleri
Microsoft, Ormanı güvenlik sınırı olarak görmektedir. Bu, tek bir alanın ele geçirilmesinin, tüm Ormanın ele geçirilmesine yol açabileceği anlamına gelir.
Temel Bilgiler
Bir alan güveni, bir alan içindeki bir kullanıcının başka bir alan içindeki kaynaklara erişimini sağlayan bir güvenlik mekanizmasıdır. Temelde, iki alanın kimlik doğrulama sistemleri arasında bir bağlantı oluşturur ve kimlik doğrulama doğrulamalarının sorunsuz bir şekilde akmasına olanak tanır. Alanlar bir güven oluşturduğunda, güvenin bütünlüğü için kritik olan belirli anahtarları Domain Controller'ları (DC'ler) arasında değiş tokuş eder ve saklar.
Tipik bir senaryoda, bir kullanıcı güvenilir bir alandaki bir hizmete erişmek istediğinde, önce kendi alanının DC'sinden inter-realm TGT olarak bilinen özel bir bilet talep etmesi gerekir. Bu TGT, her iki alanın üzerinde anlaştığı bir anahtar ile şifrelenmiştir. Kullanıcı, bu TGT'yi güvenilir alanın DC'sine sunarak bir hizmet bileti (TGS) alır. Güvenilir alanın DC'si inter-realm TGT'yi başarılı bir şekilde doğruladığında, bir TGS vererek kullanıcıya hizmete erişim izni verir.
Adımlar:
- Domain 1'deki bir istemci bilgisayar, Domain Controller (DC1)'den Ticket Granting Ticket (TGT) talep etmek için NTLM hash'ini kullanarak süreci başlatır.
- DC1, istemci başarılı bir şekilde kimlik doğrulandıysa yeni bir TGT verir.
- İstemci daha sonra Domain 2'deki kaynaklara erişmek için DC1'den bir inter-realm TGT talep eder.
- Inter-realm TGT, DC1 ve DC2 arasında iki yönlü alan güveni kapsamında paylaşılan bir güven anahtarı ile şifrelenmiştir.
- İstemci, inter-realm TGT'yi Domain 2'nin Domain Controller'ı (DC2)'ye götürür.
- DC2, inter-realm TGT'yi paylaşılan güven anahtarını kullanarak doğrular ve geçerli ise, istemcinin erişmek istediği Domain 2'deki sunucu için bir Ticket Granting Service (TGS) verir.
- Son olarak, istemci bu TGS'yi sunucuya sunar; bu, sunucunun hesap hash'i ile şifrelenmiştir ve Domain 2'deki hizmete erişim sağlar.
Farklı Güvenler
Bir güvenin 1 yönlü veya 2 yönlü olabileceğini belirtmek önemlidir. 2 yönlü seçeneklerde, her iki alan da birbirine güvenecektir, ancak 1 yönlü güven ilişkisi durumunda bir alan güvenilir ve diğeri güvenen alan olacaktır. Son durumda, güvenilir olan alandan güvenen alandaki kaynaklara erişim sağlayabilirsiniz.
Eğer Alan A, Alan B'ye güveniyorsa, A güvenen alan ve B güvenilir olanıdır. Ayrıca, Alan A'da bu bir Çıkış güveni; Alan B'de ise bu bir Giriş güveni olacaktır.
Farklı güvenen ilişkileri
- Ana-Çocuk Güvenleri: Bu, aynı orman içinde yaygın bir kurulumdur; burada bir çocuk alanı otomatik olarak ana alanı ile iki yönlü geçişli bir güvene sahiptir. Temelde, bu, kimlik doğrulama taleplerinin ana ve çocuk arasında sorunsuz bir şekilde akabileceği anlamına gelir.
- Çapraz Bağlantı Güvenleri: "Kestirme güvenler" olarak adlandırılan bu güvenler, referans süreçlerini hızlandırmak için çocuk alanları arasında kurulur. Karmaşık ormanlarda, kimlik doğrulama referanslarının genellikle orman köküne kadar gitmesi ve ardından hedef alana inmesi gerekir. Çapraz bağlantılar oluşturarak, yolculuk kısaltılır; bu, coğrafi olarak dağılmış ortamlarda özellikle faydalıdır.
- Dış Güvenler: Farklı, alakasız alanlar arasında kurulan bu güvenler doğası gereği geçişli değildir. Microsoft'un belgelerine göre, dış güvenler, mevcut ormanın dışında, orman güveni ile bağlı olmayan bir alandaki kaynaklara erişim için yararlıdır. Güvenlik, dış güvenlerle SID filtrelemesi ile artırılır.
- Ağaç-kök Güvenleri: Bu güvenler, orman kök alanı ile yeni eklenen bir ağaç kökü arasında otomatik olarak kurulur. Genellikle karşılaşılmasa da, ağaç-kök güvenleri, yeni alan ağaçlarını bir ormana eklemek için önemlidir; bu, benzersiz bir alan adı korumalarına ve iki yönlü geçişliliği sağlamalarına olanak tanır. Daha fazla bilgi Microsoft'un kılavuzunda bulunabilir.
- Orman Güvenleri: Bu tür bir güven, iki orman kök alanı arasında iki yönlü geçişli bir güvendir ve güvenlik önlemlerini artırmak için SID filtrelemesi uygular.
- MIT Güvenleri: Bu güvenler, Windows dışındaki, RFC4120 uyumlu Kerberos alanları ile kurulur. MIT güvenleri, Windows ekosisteminin dışındaki Kerberos tabanlı sistemlerle entegrasyon gerektiren ortamlara yönelik daha özel bir yapıdadır.
Güvenen ilişkilerdeki diğer farklılıklar
- Bir güven ilişkisi geçişli (A güveniyor B'ye, B güveniyor C'ye, o zaman A güveniyor C'ye) veya geçişli olmayan olabilir.
- Bir güven ilişkisi iki yönlü güven (her ikisi de birbirine güvenir) veya bir yönlü güven (sadece birisi diğerine güvenir) olarak kurulabilir.
Saldırı Yolu
- Güvenen ilişkileri listeleyin
- Herhangi bir güvenlik ilkesi (kullanıcı/grup/bilgisayar) diğer alanın kaynaklarına erişime sahip olup olmadığını kontrol edin; belki ACE girişleri veya diğer alanın gruplarında yer alarak. Alanlar arası ilişkileri arayın (güven bu nedenle oluşturulmuş olabilir).
- Bu durumda kerberoast başka bir seçenek olabilir.
- Hesapları ele geçirin ve alanlar arasında geçiş yapın.
Saldırganlar, başka bir alandaki kaynaklara erişim sağlamak için üç ana mekanizma kullanabilir:
- Yerel Grup Üyeliği: İlkeler, makinelerdeki yerel gruplara eklenebilir; örneğin, bir sunucudaki “Yöneticiler” grubu, onlara o makine üzerinde önemli kontrol sağlar.
- Yabancı Alan Grup Üyeliği: İlkeler, yabancı alandaki grupların da üyeleri olabilir. Ancak, bu yöntemin etkinliği güvenin doğasına ve grubun kapsamına bağlıdır.
- Erişim Kontrol Listeleri (ACL'ler): İlkeler, belirli kaynaklara erişim sağlamak için bir ACL'de belirtilmiş olabilir; özellikle DACL içindeki ACE'ler olarak. ACL'ler, DACL'ler ve ACE'ler hakkında daha derinlemesine bilgi edinmek isteyenler için “An ACE Up The Sleeve” başlıklı beyaz kağıt değerli bir kaynaktır.
Dış kullanıcılar/gruplar ile izinleri bulma
CN=<user_SID>,CN=ForeignSecurityPrincipals,DC=domain,DC=com
'yi kontrol ederek alan içindeki yabancı güvenlik ilkelerini bulabilirsiniz. Bunlar, bir dış alan/orman'dan gelen kullanıcı/gruplardır.
Bunu Bloodhound veya powerview kullanarak kontrol edebilirsiniz:
# Get users that are i groups outside of the current domain
Get-DomainForeignUser
# Get groups inside a domain with users our
Get-DomainForeignGroupMember
Child-to-Parent orman ayrıcalık yükseltmesi
# Fro powerview
Get-DomainTrust
SourceName : sub.domain.local --> current domain
TargetName : domain.local --> foreign domain
TrustType : WINDOWS_ACTIVE_DIRECTORY
TrustAttributes : WITHIN_FOREST --> WITHIN_FOREST: Both in the same forest
TrustDirection : Bidirectional --> Trust direction (2ways in this case)
WhenCreated : 2/19/2021 1:28:00 PM
WhenChanged : 2/19/2021 1:28:00 PM
Alan güvenlerini listelemenin diğer yolları:
# Get DCs
nltest /dsgetdc:<DOMAIN>
# Get all domain trusts
nltest /domain_trusts /all_trusts /v
# Get all trust of a domain
nltest /dclist:sub.domain.local
nltest /server:dc.sub.domain.local /domain_trusts /all_trusts
warning
2 güvenilir anahtar vardır, biri Child --> Parent diğeri ise Parent --> Child için.
Mevcut alan tarafından kullanılanı şu komutla alabilirsiniz:
Invoke-Mimikatz -Command '"lsadump::trust /patch"' -ComputerName dc.my.domain.local
Invoke-Mimikatz -Command '"lsadump::dcsync /user:dcorp\mcorp$"'
SID-History Injection
SID-History injection ile çocuk/ebeveyn alanına Enterprise admin olarak yükselme:
Yazılabilir Configuration NC'yi istismar etme
Configuration Naming Context (NC) nasıl istismar edileceğini anlamak çok önemlidir. Configuration NC, Active Directory (AD) ortamlarında bir orman genelinde yapılandırma verileri için merkezi bir depo görevi görür. Bu veriler, ormandaki her Domain Controller (DC) ile çoğaltılır ve yazılabilir DC'ler, Configuration NC'nin yazılabilir bir kopyasını tutar. Bunu istismar etmek için, bir DC üzerinde SYSTEM ayrıcalıklarına sahip olmak gerekir, tercihen bir çocuk DC.
GPO'yu kök DC alanına bağlama
Configuration NC'nin Sites konteyneri, AD ormanındaki tüm alan katılımcısı bilgisayarların alanları hakkında bilgi içerir. Herhangi bir DC üzerinde SYSTEM ayrıcalıkları ile çalışan saldırganlar, GPO'ları kök DC alanlarına bağlayabilir. Bu eylem, bu alanlara uygulanan politikaları manipüle ederek kök alanı tehlikeye atabilir.
Derinlemesine bilgi için, SID Filtering'i Aşma üzerine yapılan araştırmalara göz atılabilir.
Ormandaki herhangi bir gMSA'yı tehlikeye atma
Bir saldırı vektörü, alan içindeki ayrıcalıklı gMSA'ları hedef almayı içerir. gMSA'ların şifrelerini hesaplamak için gerekli olan KDS Root anahtarı, Configuration NC içinde saklanır. Herhangi bir DC üzerinde SYSTEM ayrıcalıkları ile, KDS Root anahtarına erişmek ve ormandaki herhangi bir gMSA için şifreleri hesaplamak mümkündür.
Detaylı analiz, Golden gMSA Trust Attacks üzerine yapılan tartışmada bulunabilir.
Şema değişikliği saldırısı
Bu yöntem, yeni ayrıcalıklı AD nesnelerinin oluşturulmasını beklemeyi gerektirir. SYSTEM ayrıcalıkları ile, bir saldırgan AD Şemasını değiştirerek herhangi bir kullanıcıya tüm sınıflar üzerinde tam kontrol verebilir. Bu, yetkisiz erişim ve yeni oluşturulan AD nesneleri üzerinde kontrol sağlama ile sonuçlanabilir.
Daha fazla okuma için Şema Değişikliği Güven Saldırıları üzerine bakılabilir.
DA'dan EA'ya ADCS ESC5 ile
ADCS ESC5 açığı, ormandaki herhangi bir kullanıcı olarak kimlik doğrulamasını sağlayan bir sertifika şablonu oluşturmak için Kamu Anahtar Altyapısı (PKI) nesneleri üzerindeki kontrolü hedef alır. PKI nesneleri Configuration NC içinde bulunduğundan, yazılabilir bir çocuk DC'yi tehlikeye atmak, ESC5 saldırılarının gerçekleştirilmesini sağlar.
Bununla ilgili daha fazla ayrıntı DA'dan EA'ya ESC5 ile makalesinde okunabilir. ADCS olmayan senaryolarda, saldırgan gerekli bileşenleri kurma yeteneğine sahiptir; bu, Çocuk Alan Yöneticilerinden Kurumsal Yöneticilere Yükselme üzerine tartışıldığı gibi.
Dış Orman Alanı - Tek Yönlü (Giriş) veya iki yönlü
Get-DomainTrust
SourceName : a.domain.local --> Current domain
TargetName : domain.external --> Destination domain
TrustType : WINDOWS-ACTIVE_DIRECTORY
TrustAttributes :
TrustDirection : Inbound --> Inboud trust
WhenCreated : 2/19/2021 10:50:56 PM
WhenChanged : 2/19/2021 10:50:56 PM
Bu senaryoda alanınız dış bir alan tarafından güvenilir kılınmıştır ve size belirsiz izinler vermektedir. Alanınızdaki hangi ilkelerin dış alanda hangi erişimlere sahip olduğunu bulmanız ve ardından bunu istismar etmeye çalışmanız gerekecek:
External Forest Domain - OneWay (Inbound) or bidirectional
Dış Orman Alanı - Tek Yönlü (Çıkış)
Get-DomainTrust -Domain current.local
SourceName : current.local --> Current domain
TargetName : external.local --> Destination domain
TrustType : WINDOWS_ACTIVE_DIRECTORY
TrustAttributes : FOREST_TRANSITIVE
TrustDirection : Outbound --> Outbound trust
WhenCreated : 2/19/2021 10:15:24 PM
WhenChanged : 2/19/2021 10:15:24 PM
Bu senaryoda domain'iniz bazı yetkileri farklı domainlerden bir prensibe güvenmektedir.
Ancak, bir domain güvenildiğinde, güvenilen domain tahmin edilebilir bir isimle bir kullanıcı oluşturur ve bu kullanıcı güvenilen şifreyi şifre olarak kullanır. Bu, güvenilen domain'e girmek için güvenen domain'den bir kullanıcıya erişmenin mümkün olduğu anlamına gelir; bu da onu listelemek ve daha fazla yetki artırmaya çalışmak için kullanılabilir:
External Forest Domain - One-Way (Outbound)
Güvenilen domain'i tehlikeye atmanın bir başka yolu, domain güveninin ters yönünde oluşturulmuş bir SQL güvenilir bağlantısı bulmaktır (bu çok yaygın değildir).
Güvenilen domain'i tehlikeye atmanın bir başka yolu, güvenilen domain'den bir kullanıcının erişebileceği bir makinede beklemektir. Ardından, saldırgan RDP oturum sürecine kod enjekte edebilir ve kurbanın orijinal domainine buradan erişebilir.
Ayrıca, eğer kurban sabit diskini bağladıysa, saldırgan RDP oturumu sürecinden sabit diskin başlangıç klasörüne arka kapılar depolayabilir. Bu teknik RDPInception olarak adlandırılır.
Domain güveni kötüye kullanma azaltma
SID Filtreleme:
- Orman güvenleri arasında SID geçmişi niteliğini kullanan saldırıların riski, varsayılan olarak tüm ormanlar arası güvenlerde etkinleştirilen SID Filtreleme ile azaltılmaktadır. Bu, Microsoft'un görüşüne göre ormanların güvenlik sınırı olarak kabul edilmesi nedeniyle, orman içi güvenlerin güvenli olduğu varsayımına dayanmaktadır.
- Ancak, bir sorun var: SID filtreleme, uygulamaları ve kullanıcı erişimini etkileyebilir, bu da bazen devre dışı bırakılmasına yol açabilir.
Seçici Kimlik Doğrulama:
- Ormanlar arası güvenler için Seçici Kimlik Doğrulama kullanmak, iki ormandan gelen kullanıcıların otomatik olarak kimlik doğrulamasını sağlamaz. Bunun yerine, güvenen domain veya ormandaki domainlere ve sunuculara erişim için açık izinler gereklidir.
- Bu önlemlerin, yazılabilir Yapılandırma İsimlendirme Bağlamı (NC) istismarına veya güven hesaplarına yönelik saldırılara karşı koruma sağlamadığını belirtmek önemlidir.
Domain güvenleri hakkında daha fazla bilgi için ired.team'e bakın.
AD -> Azure & Azure -> AD
Az AD Connect - Hybrid Identity - HackTricks Cloud
Bazı Genel Savunmalar
Kimlik bilgilerini koruma hakkında daha fazla bilgi edinin.
Kimlik Bilgisi Koruma için Savunma Önlemleri
- Domain Yöneticileri Kısıtlamaları: Domain Yöneticilerinin yalnızca Domain Denetleyicilerine giriş yapmalarına izin verilmesi önerilir; diğer ana bilgisayarlarda kullanılmamalıdır.
- Hizmet Hesabı Yetkileri: Hizmetler, güvenliği korumak için Domain Yöneticisi (DA) yetkileri ile çalıştırılmamalıdır.
- Geçici Yetki Sınırlaması: DA yetkileri gerektiren görevler için süreleri sınırlı olmalıdır. Bu,
Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)
ile gerçekleştirilebilir.
Aldatma Tekniklerini Uygulama
- Aldatma uygulamak, şifrelerin süresi dolmayan veya Delegasyon için Güvenilir olarak işaretlenmiş sahte kullanıcılar veya bilgisayarlar gibi tuzaklar kurmayı içerir. Detaylı bir yaklaşım, belirli haklara sahip kullanıcılar oluşturmayı veya bunları yüksek yetki gruplarına eklemeyi içerir.
- Pratik bir örnek,
Create-DecoyUser -UserFirstName user -UserLastName manager-uncommon -Password Pass@123 | DeployUserDeception -UserFlag PasswordNeverExpires -GUID d07da11f-8a3d-42b6-b0aa-76c962be719a -Verbose
gibi araçlar kullanmaktır. - Aldatma tekniklerini dağıtma hakkında daha fazla bilgi Deploy-Deception on GitHub adresinde bulunabilir.
Aldatmayı Tanımlama
- Kullanıcı Nesneleri için: Şüpheli göstergeler arasında alışılmadık ObjectSID, nadir oturum açma, oluşturma tarihleri ve düşük hatalı şifre sayıları bulunur.
- Genel Göstergeler: Potansiyel sahte nesnelerin özelliklerini gerçek nesnelerin özellikleriyle karşılaştırmak, tutarsızlıkları ortaya çıkarabilir. HoneypotBuster gibi araçlar, bu tür aldatmaları tanımlamaya yardımcı olabilir.
Algılama Sistemlerini Aşma
- Microsoft ATA Algılama Aşma:
- Kullanıcı Sayımı: ATA algılamasını önlemek için Domain Denetleyicilerinde oturum sayımından kaçınmak.
- Bilet Taklidi: Bilet oluşturmak için aes anahtarlarını kullanmak, NTLM'ye düşmeden algılamadan kaçınmaya yardımcı olur.
- DCSync Saldırıları: ATA algılamasından kaçınmak için bir Domain Denetleyicisinden değil, başka bir yerden yürütülmesi önerilir; çünkü doğrudan bir Domain Denetleyicisinden yürütme, uyarıları tetikler.
Referanslar
- http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts/
- https://www.labofapenetrationtester.com/2018/10/deploy-deception.html
- https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/child-domain-da-to-ea-in-parent-domain
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.