Abbiamo dimostrato i passaggi necessari per eseguire test di penetrazione per computer Windows con Active Directory installato. Abbiamo aumentato i nostri privilegi con Mimikatz e winrm. Questo faceva parte della soluzione segreta di Cybeseclabs.
Ottieni le note SIEM di Splunk
Punti salienti
Le porte comuni sono aperte. Kerberos è al numero 88 e possiamo provare a forzarlo brutalmente per ottenere il conteggio degli utenti. Quando le porte SMB sono aperte, in genere è una buona idea controllare prima qui. Un'altra buona area da verificare è se LDAP è in funzione, il che è una buona indicazione che si tratta di una directory attiva. 3389 è accessibile e fornisce alcune informazioni sul dominio e NetBIOS.
L'enumerazione SMB è il punto di partenza e produce una password in chiaro. Individuiamo l'utente nel dominio che sta utilizzando la password utilizzando un elenco di potenziali utenti. Da lì si è scoperto che le credenziali di accesso automatico erano presenti nel registro e che erano valide per un utente diverso che, a causa di un'appartenenza a gruppi nidificati eccessivamente liberali, aveva privilegi di replica sull'oggetto dominio.
Videoprocedura dettagliata