Сбор информации об объектах
При таком подходе основное время уйдет на разведку в домене и энумерацию учетных записей.
Важные данные при сборе информации:
- Домен
- Доменные политики
- Домен контроллеры
- Пользователи
- Компьютеры
- Группы
- Групповые политики (GPO)
- Организационная единица (OU)
- Список управления доступом (ACL)
- Доверительные отношения (Trusts)
- Лес
- Сессии пользователей
- DNS
Энумерация сессий
При получении доменной учетной записи появится возможность обращаться к машинам в домене и узнавать, какие активные сессии находятся на машинах. Можно использовать netview пакета Impacket:
netview.py -target 192.168.1.10 username, где пароль необходимо будет ввести через строку ввода.
Выгрузка всех машин домена и получение информации о актуальных сессиях.
netview.py domain.local/username
Также извлекать информацию о сессиях на машинах в AD возможно при помощи фреймворка PowerSploit и утилиты PowerView:
Get-NetLoggedon -ComputerName <servername>
Get-NetSession -ComputerName <servername>
Get-LoggedOnLocal -ComputerName <servername>
Get-LastLoggedon -ComputerName <servername>
Get-NetRDPSession -ComputerName <servername>
Сбор информации о пользователях и сессиях
Инструменты разведки в Active Directory
Windows:
- Ручной анализ: ADModule, PowerView, RSAT, ADExplorer, LdapAdmin, ADIDNSRecords
- Автоматизированный анализ: ADExplorer, Bloodhound, ADRecon
Linux:
- Ручной анализ: ldapper, ldapsearch, windapsearch, rpcclient, adidnsdump, jxplorer, ldeep
- Автоматизированный анализ: bloodhound-python, enum4linux, ldapdomaindump
BloodHound
BloodHound использует теорию графов для выявления скрытых и часто непредусмотренных взаимосвязей в среде Active Directory или Azure.
Пентестеры могут использовать BloodHound для легкого выявления очень сложных путей атаки, которые иначе невозможно было бы быстро определить.
Защитники могут использовать BloodHound для выявления и устранения таких же путей атаки. Как "синие", так и "красные" команды могут использовать BloodHound для более глубокого понимания отношений привилегий в среде Active Directory или Azure.
No comments to display
No comments to display