لقد أوضحنا الخطوات المتخذة لإجراء اختبار الاختراق لجهاز يعمل بنظام Windows مع تثبيت Active Directory. لقد قمنا بتصعيد امتيازاتنا مع Mimikatz وwinrm. كان هذا جزءًا من إرشادات Cybeseclabs Secret.

احصل على ملاحظات Splunk SIEM

سبلانك

يسلط الضوء

المنافذ المشتركة مفتوحة. Kerberos موجود في الرقم 88، ويمكننا أن نحاول إستخدامه للحصول على عدد المستخدمين. عندما تكون منافذ SMB مفتوحة، فمن الجيد عادةً التحقق هنا أولاً. هناك مجال آخر جيد للتحقق وهو ما إذا كان LDAP يعمل، وهو مؤشر جيد على أن هذا مربع دليل نشط. يمكن الوصول إلى 3389 ويوفر بعض معلومات المجال وNetBIOS.

تعداد SMB هو المكان الذي نبدأ فيه، وينتج كلمة مرور ذات نص واضح. نقوم بتحديد موقع المستخدم في المجال الذي يستخدم كلمة المرور باستخدام قائمة المستخدمين المحتملين. من هناك، تم اكتشاف أن بيانات اعتماد تسجيل الدخول التلقائي كانت موجودة في السجل وأنها صالحة لمستخدم مختلف، نتيجة لعضوية مجموعة متداخلة مفرطة الحرية، يتمتع بامتيازات النسخ المتماثل على كائن المجال.

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات