Статья Введение в прохождение Active Directory заданий на codeby games

Exited3n

Red Team
10.05.2022
764
262
BIT
782
prew.jpg

Приветствую, товарищи!
В первой части разберем базовые моменты при решение задач Active Directory:
  • Разведка
  • Основные службы
  • Утилиты
  • Подключение

Active Directory Domain Services (AD DS), предоставляет методы хранения данных каталога.
Например, AD DS хранит сведения об учетных записях пользователей, таких как имена, пароли, номера телефонов и т. д., а также позволяет другим авторизованным пользователям получить доступ к этой информации.
Каждый объект уникально идентифицируется своим именем и атрибутами.

1704990591397.png


Чаще всего используется в корпоративных сетях с большим количеством пользователей и устройств.

Active Directory (AD) использует структурированное хранилище данных в качестве основы для логической иерархической организации сведений в каталоге.

1704988864098.png


AD также включает:
  • Схему, которая определяет классы объектов и атрибутов, содержащихся в каталоге, ограничения экземпляров этих объектов, а также формат их имен.
  • Глобальный каталог (GC/ГК) - это контроллер домена (DC/КД), который хранит копии всех объектов леса.
  • Реплицирование, распределяет данные каталога по сети. Все КД участвуют в реплицирование и содержат полную копию всех сведений о каталоге для своего домена. Любые изменения данных каталога реплицируются в домене на все КД.
Для того чтобы компьютер функционировал в домене, его туда необходимо присоединить (доступно в редакциях Pro и Enterprise/Corporate)
Проверить можно используя данный PowerShell (PS) скрипт:
C-подобный:
$ComputerSystem = Get-CimInstance -Class Win32_ComputerSystem;
$ComputerName = $ComputerSystem.DNSHostName
if ($ComputerName -eq $null) {
    $ComputerName = $ComputerSystem.Name
}
 
$fqdn = ([System.Net.Dns]::GetHostByName($ComputerName)).HostName
 
$ComputerSystem | Microsoft.PowerShell.Utility\Select-Object `
@{ Name = "ComputerName"; Expression = { $ComputerName }},
@{ Name = "Domain"; Expression = { if ($_.PartOfDomain) { $_.Domain } else { $null } }},
@{ Name = "DomainJoined"; Expression = { $_.PartOfDomain }},
@{ Name = "FullComputerName"; Expression = { $fqdn }},
@{ Name = "Workgroup"; Expression = { if ($_.PartOfDomain) { $null } else { $_.Workgroup } }}

1704990115395.png


Или так:

1704990305729.png


Для администрирования AD используются различные стандартные оснастки:

1704990881675.png


Для автоматизации задач используется PowerShell

С основами разобрались, но с чего же начинать пентест AD тасков ?
Конечно же с разведки - sudo nmap -vv -sV -O 192.168.1.34

1704991986556.png


Если при сканировании видим такое количество портов, не сомневайтесь, перед вами AD.
Интересные порты:
  • 445 - SMB (самба, Service Message Block)
  • 3389 - RDP (Remote Desktop Protocol)
  • 5985/5986 - WinRM (Windows Remote Managment)
  • 80/443 - Web server, как правило IIS
Для более детального сканирования есть различные инструменты.
Популярный - enum4linux, я предпочитаю enum4linux-ng
enum4linux-ng 192.168.1.34

1704993458432.png


Попробуем анонимное подключение (как гость) к SMB - smbclient -U '' -L \\\\192.168.2.4

1704994503820.png


Сетевые ресурсы со знаком $ в конце - админские, сейчас к ним не подключиться

NETLOGON - хранятся сценарии (скрипты) входа пользователей
SYSVOL - хранятся различные доменные настройки, например файлы групповых политик (GPO)
GPO - дает возможность администраторам централизованно управлять пользователями и компьютерами в AD

1704994835556.png


Видим сетевой ресурс Docs, пробуем подключиться - smbclient -U '' \\\\192.168.2.4\\Docs
Успех, , основные команды :
  • help для справки
  • dir (список файлов и директорий)
  • get (скачать файл)
  • put (положить файл если есть права на запись)

1704995060517.png


Если получили реквизиты учетной записи (УЗ) с правами Remote WinRM, можем подключаться используя утилиту - evil-winrm
evil-winrm -i 192.168.2.4 -u user-p 'password'

1704995653852.png


Если УЗ есть права Remote Desktop Users, подключаемся используя rdesktop, xfreerdp или стандартный RDP клиент Windows
rdesktop -d codeby.cdb -u user -p password 192.168.2.2

1704996042092.png


👉 Практиковаться в решении задач по Active Directory 👈

Данная статья вводная, в следующих частях будут рассмотрены основные техники и методы проникновения
За сием прощаюсь, до новых встреч!
 
Последнее редактирование модератором:
Я скорее с критикой -
1) Статья не может называться Введение в Active Directory - так как введением тут даже не пахнет. Можно было бы описать Архитектуру АД, компоненты, виды - дерева и леса , взаимодействия компонентов, Аутентификации и Авторизации, Политики, группы и организации АД , Репликация, Интеграции - тем очень много
2) Интересные порты - совсем не интересные даже RPC или тот же LDAP чаще интереснее да и DNS.
3) Доменные шары - просто копипаст из какой нибудь Википедии. Хоть бы пару слов про компрометацию к примеру через plaintext пароли в скриптах при доступе к GPO политикам (частый пример между прочим). Да и много чего можно в SysVol нарыть

Ну и общее впечатление

Автор ты скорее описал решение какой то определенной таски на THM или HTB! Ну дык если так, то это не плохая инфа то в целом, просто убери название статьи , перефразируй это типо как я решал такую то тачку и пропиши хорошие кейсы и степы.

Ну и ИМХО - в текущем виде это точно не статья по Active Directory

С уважением к автору - аргументированная критика.
 
Последнее редактирование:
Автор ты скорее описал решение какой то определенной таски на THM или HTB! Ну дык если так, то это не плохая инфа то в целом, просто убери название статьи , перефразируй это типо как я решал такую то тачку и пропиши хорошие кейсы и степы.
Практически так и задумывалось, только не хтб или тхм, а Игры Кодебай | CTF-платформа

1. Статья не про системное администрирование потому без подробностей и углубления в архитектуру и прочее.
2. RPC, LDAP и другие будут разобраны в следующих, не хотел и не хочу пихать все в одну огромную статью, будет сложно для восприятия
3. Тут не совсем понял, и кстати в тасках есть разные варианты с сетевыми ресурсами включая GPP decrypt, которая MS14-025 -

Введение в AD, имел ввиду конкретно таски на Игры Кодебай | CTF-платформа
Вкратце так
 
  • Нравится
Реакции: hoka
1)Ну тогда как я и сказал -название статьи подвело. Хотя зря - пояснение эксплуатации и триксы при поддержке ликбеза хорошо позволяет понимать людям статью. Если статья направлена на молодых инженеров или пентестеров, а если статья была для мидлов- то ну вы уж простите но все что описано это и так всем известно.
2) В целом мудро (просто не понятно было из статьи) - тогда может быть имеет смысл дать план статей. Было бы понятно что ожидать и как говорится что людям почитать на досуге пока ждут очередную статью.
3) Так а что не понятно если уж описали конкретные шары и дали часть векторов - то уж опишите основные вектора которые используются для прогруза домена ,благо даже из описанных вами share их не так много .
 
  • Нравится
Реакции: AFANX и Exited3n
1)Ну тогда как я и сказал -название статьи подвело. Хотя зря - пояснение эксплуатации и триксы при поддержке ликбеза хорошо позволяет понимать людям статью. Если статья направлена на молодых инженеров или пентестеров, а если статья была для мидлов- то ну вы уж простите но все что описано это и так всем известно.
2) В целом мудро (просто не понятно было из статьи) - тогда может быть имеет смысл дать план статей. Было бы понятно что ожидать и как говорится что людям почитать на досуге пока ждут очередную статью.
3) Так а что не понятно если уж описали конкретные шары и дали часть векторов - то уж опишите основные вектора которые используются для прогруза домена ,благо даже из описанных вами share их не так много .
1. Конечно, я бы сказал на совсем начинающих, учитывая количество людей которые прошли таски и сколько всего принимают участие на площадке, с АД у многих все сложно.
2. На счет плана идея хорошая, осталось собственно спланировать и написать :)
За критику и идеи спасибо!
 
тут люди не знают что такое windows server что ты не в ту сторону полез Андрей или это статья для продвинутых?

не это фейл тут просто парни поймут(?
 
Последнее редактирование:
Надеюсь мне кажется что Green member просто попытался пошутить - к сожалению слегка глупо. Я высказал аргументированную критику. На Codeby аргументированная критика и здравые мысли всегда приветствовались, и я не думаю чтобы , что то изменилось.
 
  • Нравится
Реакции: Сергей Попов
То есть это статья для продвинутых введение в ad?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!