• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Введение в прохождение Active Directory заданий на codeby games

Exited3n

Red Team
10.05.2022
694
248
BIT
541
prew.jpg

Приветствую, товарищи!
В первой части разберем базовые моменты при решение задач Active Directory:
  • Разведка
  • Основные службы
  • Утилиты
  • Подключение

Active Directory Domain Services (AD DS), предоставляет методы хранения данных каталога.
Например, AD DS хранит сведения об учетных записях пользователей, таких как имена, пароли, номера телефонов и т. д., а также позволяет другим авторизованным пользователям получить доступ к этой информации.
Каждый объект уникально идентифицируется своим именем и атрибутами.

1704990591397.png


Чаще всего используется в корпоративных сетях с большим количеством пользователей и устройств.

Active Directory (AD) использует структурированное хранилище данных в качестве основы для логической иерархической организации сведений в каталоге.

1704988864098.png


AD также включает:
  • Схему, которая определяет классы объектов и атрибутов, содержащихся в каталоге, ограничения экземпляров этих объектов, а также формат их имен.
  • Глобальный каталог (GC/ГК) - это контроллер домена (DC/КД), который хранит копии всех объектов леса.
  • Реплицирование, распределяет данные каталога по сети. Все КД участвуют в реплицирование и содержат полную копию всех сведений о каталоге для своего домена. Любые изменения данных каталога реплицируются в домене на все КД.
Для того чтобы компьютер функционировал в домене, его туда необходимо присоединить (доступно в редакциях Pro и Enterprise/Corporate)
Проверить можно используя данный PowerShell (PS) скрипт:
C-подобный:
$ComputerSystem = Get-CimInstance -Class Win32_ComputerSystem;
$ComputerName = $ComputerSystem.DNSHostName
if ($ComputerName -eq $null) {
    $ComputerName = $ComputerSystem.Name
}
 
$fqdn = ([System.Net.Dns]::GetHostByName($ComputerName)).HostName
 
$ComputerSystem | Microsoft.PowerShell.Utility\Select-Object `
@{ Name = "ComputerName"; Expression = { $ComputerName }},
@{ Name = "Domain"; Expression = { if ($_.PartOfDomain) { $_.Domain } else { $null } }},
@{ Name = "DomainJoined"; Expression = { $_.PartOfDomain }},
@{ Name = "FullComputerName"; Expression = { $fqdn }},
@{ Name = "Workgroup"; Expression = { if ($_.PartOfDomain) { $null } else { $_.Workgroup } }}

1704990115395.png


Или так:

1704990305729.png


Для администрирования AD используются различные стандартные оснастки:

1704990881675.png


Для автоматизации задач используется PowerShell

С основами разобрались, но с чего же начинать пентест AD тасков ?
Конечно же с разведки - sudo nmap -vv -sV -O 192.168.1.34

1704991986556.png


Если при сканировании видим такое количество портов, не сомневайтесь, перед вами AD.
Интересные порты:
  • 445 - SMB (самба, Service Message Block)
  • 3389 - RDP (Remote Desktop Protocol)
  • 5985/5986 - WinRM (Windows Remote Managment)
  • 80/443 - Web server, как правило IIS
Для более детального сканирования есть различные инструменты.
Популярный - enum4linux, я предпочитаю enum4linux-ng
enum4linux-ng 192.168.1.34

1704993458432.png


Попробуем анонимное подключение (как гость) к SMB - smbclient -U '' -L \\\\192.168.2.4

1704994503820.png


Сетевые ресурсы со знаком $ в конце - админские, сейчас к ним не подключиться

NETLOGON - хранятся сценарии (скрипты) входа пользователей
SYSVOL - хранятся различные доменные настройки, например файлы групповых политик (GPO)
GPO - дает возможность администраторам централизованно управлять пользователями и компьютерами в AD

1704994835556.png


Видим сетевой ресурс Docs, пробуем подключиться - smbclient -U '' \\\\192.168.2.4\\Docs
Успех, , основные команды :
  • help для справки
  • dir (список файлов и директорий)
  • get (скачать файл)
  • put (положить файл если есть права на запись)

1704995060517.png


Если получили реквизиты учетной записи (УЗ) с правами Remote WinRM, можем подключаться используя утилиту - evil-winrm
evil-winrm -i 192.168.2.4 -u user-p 'password'

1704995653852.png


Если УЗ есть права Remote Desktop Users, подключаемся используя rdesktop, xfreerdp или стандартный RDP клиент Windows
rdesktop -d codeby.cdb -u user -p password 192.168.2.2

1704996042092.png


👉 Практиковаться в решении задач по Active Directory 👈

Данная статья вводная, в следующих частях будут рассмотрены основные техники и методы проникновения
За сием прощаюсь, до новых встреч!
 
Последнее редактирование модератором:

z3r0c10wn

Grey Team
04.09.2017
229
295
BIT
139
Я скорее с критикой -
1) Статья не может называться Введение в Active Directory - так как введением тут даже не пахнет. Можно было бы описать Архитектуру АД, компоненты, виды - дерева и леса , взаимодействия компонентов, Аутентификации и Авторизации, Политики, группы и организации АД , Репликация, Интеграции - тем очень много
2) Интересные порты - совсем не интересные даже RPC или тот же LDAP чаще интереснее да и DNS.
3) Доменные шары - просто копипаст из какой нибудь Википедии. Хоть бы пару слов про компрометацию к примеру через plaintext пароли в скриптах при доступе к GPO политикам (частый пример между прочим). Да и много чего можно в SysVol нарыть

Ну и общее впечатление

Автор ты скорее описал решение какой то определенной таски на THM или HTB! Ну дык если так, то это не плохая инфа то в целом, просто убери название статьи , перефразируй это типо как я решал такую то тачку и пропиши хорошие кейсы и степы.

Ну и ИМХО - в текущем виде это точно не статья по Active Directory

С уважением к автору - аргументированная критика.
 
Последнее редактирование:

Exited3n

Red Team
10.05.2022
694
248
BIT
541
Автор ты скорее описал решение какой то определенной таски на THM или HTB! Ну дык если так, то это не плохая инфа то в целом, просто убери название статьи , перефразируй это типо как я решал такую то тачку и пропиши хорошие кейсы и степы.
Практически так и задумывалось, только не хтб или тхм, а Игры Кодебай | CTF-платформа

1. Статья не про системное администрирование потому без подробностей и углубления в архитектуру и прочее.
2. RPC, LDAP и другие будут разобраны в следующих, не хотел и не хочу пихать все в одну огромную статью, будет сложно для восприятия
3. Тут не совсем понял, и кстати в тасках есть разные варианты с сетевыми ресурсами включая GPP decrypt, которая MS14-025 -

Введение в AD, имел ввиду конкретно таски на Игры Кодебай | CTF-платформа
Вкратце так
 
  • Нравится
Реакции: hoka

z3r0c10wn

Grey Team
04.09.2017
229
295
BIT
139
1)Ну тогда как я и сказал -название статьи подвело. Хотя зря - пояснение эксплуатации и триксы при поддержке ликбеза хорошо позволяет понимать людям статью. Если статья направлена на молодых инженеров или пентестеров, а если статья была для мидлов- то ну вы уж простите но все что описано это и так всем известно.
2) В целом мудро (просто не понятно было из статьи) - тогда может быть имеет смысл дать план статей. Было бы понятно что ожидать и как говорится что людям почитать на досуге пока ждут очередную статью.
3) Так а что не понятно если уж описали конкретные шары и дали часть векторов - то уж опишите основные вектора которые используются для прогруза домена ,благо даже из описанных вами share их не так много .
 
  • Нравится
Реакции: AFANX и Exited3n

Exited3n

Red Team
10.05.2022
694
248
BIT
541
1)Ну тогда как я и сказал -название статьи подвело. Хотя зря - пояснение эксплуатации и триксы при поддержке ликбеза хорошо позволяет понимать людям статью. Если статья направлена на молодых инженеров или пентестеров, а если статья была для мидлов- то ну вы уж простите но все что описано это и так всем известно.
2) В целом мудро (просто не понятно было из статьи) - тогда может быть имеет смысл дать план статей. Было бы понятно что ожидать и как говорится что людям почитать на досуге пока ждут очередную статью.
3) Так а что не понятно если уж описали конкретные шары и дали часть векторов - то уж опишите основные вектора которые используются для прогруза домена ,благо даже из описанных вами share их не так много .
1. Конечно, я бы сказал на совсем начинающих, учитывая количество людей которые прошли таски и сколько всего принимают участие на площадке, с АД у многих все сложно.
2. На счет плана идея хорошая, осталось собственно спланировать и написать :)
За критику и идеи спасибо!
 

mcfly

Green Team
08.09.2016
624
626
BIT
306
тут люди не знают что такое windows server что ты не в ту сторону полез Андрей или это статья для продвинутых?

не это фейл тут просто парни поймут(?
 
Последнее редактирование:

z3r0c10wn

Grey Team
04.09.2017
229
295
BIT
139
Надеюсь мне кажется что Green member просто попытался пошутить - к сожалению слегка глупо. Я высказал аргументированную критику. На Codeby аргументированная критика и здравые мысли всегда приветствовались, и я не думаю чтобы , что то изменилось.
 
  • Нравится
Реакции: Сергей Попов

mcfly

Green Team
08.09.2016
624
626
BIT
306
То есть это статья для продвинутых введение в ad?
 

Exited3n

Red Team
10.05.2022
694
248
BIT
541
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!