Este artigo abrange testes de penetração de diretório ativo que podem ajudar testadores de penetração e especialistas em segurança que querem proteger sua rede.
“Active Directory” Chamado de “AD” é um serviço de diretório que a Microsoft desenvolveu para a rede de domínio windows. Usando-o, você pode controlar computadores e serviços de domínio que estão sendo executados em cada nó do seu domínio.
Testes de penetração de diretório ativo
Nesta seção, temos alguns níveis, o primeiro nível é o reconhecimento da sua rede. cada usuário pode inserir um domínio tendo uma conta no controlador de domínio (DC).
Todas essas informações são coletadas pelo usuário que é usuário de Anúncios. No nome de usuário,há duas partes que primeiro é o nome de domínio e a segunda parte é o seu nome de usuário. como abaixo:
Reconhecimento Comandos:
+ c:\ > usuário líquido
Ao executar este comando no CMD (Command Prompt) você pode facilmente ver usuários locais em seu PC.
+ c:\ >whoami
Este comando pode ajudá-lo a ver o usuário atual associado ao Active Directory conectado.
+ c:\ >whoami /grupos
Este comando ajuda você a mostrar-lhe o grupo atual
+ c:\ > usuário líquido \domínio
Este comando mostra todos os usuários de qualquer grupo no diretório ativo.
além disso, você pode ver o grupo de cada usuário executando este comando :
+ c:\ > domínio do usuário líquido [nome de usuário].
Para dar uma olhada melhor, você pode usar o script “AD Recon“. AD Recon é um roteiro escrito por “Sense of Security“.
It uses about 12 thousand lines of PowerShell script that gives you a good look to AD and all info that you will need it.
You can download this script from GitHub: https://github.com/sense-of-security/ADRecon screenshots of the report of this app:
When you get all AD users, now you should take a look at the group policy. The group policy is a feature of Microsoft Windows NT family of operating systems that controls the working environment of user accounts and computer accounts. in the group policy, you can see environment policy such as”Account Lockout Policy“.
It is a method that provides you networks users to be secure from password-guessing attacks. Also, you can see “Password Policy“. A password policy is a set of rules designed to enhance computer security by encouraging users to employ strong passwords and use them properly.
When you get all the data that you need, now you can execute different attacks on users like :
Brute Force Active Directory
To brute force attack on active directory, you can use Metasploit Framework auxiliaries. You can use below auxiliary:
msf > use auxiliary/scanner/smb/smb_login
The options of this auxiliary you can set username file and password file. and set an IP that has SMB service open.
then you can run this auxiliary by entering “run” command.
If you try false passwords more than Account Lockout Policy, you can see this message “Account Has Been Locked out“.
If you try it on all accounts, all users will be disabled and you can see disorder in the network. As you can see in Password Policy, you can set your password list to brute-force.
All hashes are stored in a file named “NTDS.dit” in this location :
C:\Windows\NTDS
Você vai extrair hashes deste arquivo usando mimikatz. mimikatz tem um recurso que utiliza o Serviço de Replicação do Diretório (DRS) para recuperar os hashes de senha da NTDS. Arquivo DIT. você pode executá-lo como
você pode ver abaixo : mimikatz # lsadump::dcsync /domain:pentestlab.local /all /csv
Então você pode ver hashes e senha (se a senha pode ser found).
O diretório ativo inclui vários serviços que são executados em servidores Windows, inclui grupos de usuários, aplicativos, impressoras e outros recursos.
Ele ajuda os administradores de servidores a gerenciar dispositivos conectados à rede e inclui uma série de serviços como Domain, Certificate Services, Lightweight Directory Services, Directory Federation e gestão de direitos.
Testes ativos de penetração de diretório são necessários para qualquer organização, agora grupos APT visando ativamente diretórios ativos usando diferentes técnicas.
FONTE: GB HACKERS