Bu makale, ağlarını güvenceye almak isteyen sızma test uzmanlarına ve güvenlik uzmanlarına yardımcı olabilecek Active Directory sızma testini kapsar.
“Aktif Dizin” Olarak adlandırılan “AD”, Microsoft’un Windows etki alanı ağı için geliştirdiği bir dizin hizmetidir. Bunu kullanarak, etki alanınızın her düğümünde çalışan etki alanı bilgisayarlarını ve hizmetlerini kontrol edebilirsiniz.
Active Directory Sızma Testi
Bu bölümde bazı seviyelerimiz var, ilk seviye ağınızın keşfi. her kullanıcı bir hesaba sahip olarak bir etki alanına girebilir. etki alanı denetleyicisi (DC).
Tüm bu bilgiler sadece bir AD kullanıcısı olan kullanıcı tarafından toplanır. İçinde
Keşif Komutlar:
+ c:\ > net kullanıcı
Bu komutu CMD’de (Komut İstemi) çalıştırarak PC’nizdeki yerel kullanıcıları kolayca görebilirsiniz.
+ c:\ >
Bu komut, oturum açmış Active Directory ile ilişkili mevcut kullanıcıyı görmenize yardımcı olabilir.
+ c:\ >whoami / gruplar
Bu komut size mevcut grubu göstermenize yardımcı olur.
+ c:\ > net kullanıcı \etki alanı
Bu komut, aktif dizindeki herhangi bir gruptaki tüm kullanıcıları gösterir.
ayrıca, bu komutu çalıştırarak her kullanıcının grubunu görebilirsiniz:
+ c:\ > net kullanıcı [username] alan adı.
Daha iyi bir görünüm için “AD Keşfi” senaryo. AD Recon bir komut dosyasıdır
BT
Bu betiği GitHub’dan indirebilirsiniz: https://github.com/sense-of-security/ADRecon Bu uygulamanın raporunun ekran görüntüleri:
Tüm AD kullanıcılarını aldığınızda, şimdi grup ilkesine bir göz atmalısınız. Grup ilkesi, kullanıcı hesaplarının ve bilgisayar hesaplarının çalışma ortamını denetleyen Microsoft Windows NT işletim sistemleri ailesinin bir özelliğidir. grup politikasında, “gibi çevre politikasını görebilirsiniz.Hesap Kilitleme Politikası“.
Bu bir
hepsini aldığında
Kaba kuvvet Aktif Dizin
Aktif dizine kaba kuvvet saldırısı yapmak için Metasploit Framework yardımcılarını kullanabilirsiniz. Yapabilirsiniz
msf > yardımcı/tarayıcı/smb/smb_login kullan
Bu yardımcının seçeneklerini kullanıcı adı dosyası ve şifre dosyası olarak ayarlayabilirsiniz. ve SMB hizmetinin açık olduğu bir IP ayarlayın.
daha sonra bu yardımcı programı “ girerek çalıştırabilirsiniz.koşmak” emretmek.
Hesap Kilitleme Politikasından daha fazla yanlış şifreler denerseniz, bu mesajı görebilirsiniz “Hesap Kilitlendi“.
Tüm hesaplarda denerseniz, tüm kullanıcılar
Tüm karmalar “adlı bir dosyada saklanır.NTDS.dit” bu konumda:
C:\Windows\NTDS
kullanarak bu dosyadan karmaları çıkaracaksınız.
Ardından, karmaları ve şifreyi görebilirsiniz (eğer
Active Directory, Windows sunucularında çalışan çeşitli hizmetleri içerir, kullanıcı grupları, uygulamalar, yazıcılar ve diğer kaynakları içerir.
Sunucu yöneticilerinin ağa bağlı cihazları yönetmelerine yardımcı olur ve Etki Alanı, Sertifika Hizmetleri, Basit Dizin Hizmetleri, Dizin Federasyonu ve hak yönetimi gibi bir dizi hizmeti içerir.
Aktif dizin penetrasyon testi herhangi bir organizasyon için gereklidir, günümüzde farklı teknikler kullanarak Aktif Dizinleri aktif olarak hedefleyen APT grupları.
Web uygulamaları ortamınız için En İyi WAF Çözümlerini mi arıyorsunuz? Ücretsiz WAF web seminerine kaydolun ve uzmanların düşüncelerini keşfedin ve En İyisini Seçin.. Çok sınırlı sayıda koltuk mevcut.. buradan alın ProPhaze.
Kaynak ve Krediler
Tarafından Hazırlanan Makale Omid
bizi takip edebilirsiniz Linkedin, heyecan, Facebook Günlük Siber Güvenlik güncellemeleri için ayrıca Çevrimiçi en iyi Siber Güvenlik kursları kendini güncel tutmak için.