Abbiamo dimostrato i passaggi necessari per eseguire test di penetrazione per computer Windows con Active Directory installato. Abbiamo aumentato i nostri privilegi con Mimikatz e winrm. Questo faceva parte della soluzione segreta di Cybeseclabs.

Ottieni le note SIEM di Splunk

Splunk

Punti salienti

Le porte comuni sono aperte. Kerberos è al numero 88 e possiamo provare a forzarlo brutalmente per ottenere il conteggio degli utenti. Quando le porte SMB sono aperte, in genere è una buona idea controllare prima qui. Un'altra buona area da verificare è se LDAP è in funzione, il che è una buona indicazione che si tratta di una directory attiva. 3389 è accessibile e fornisce alcune informazioni sul dominio e NetBIOS.

L'enumerazione SMB è il punto di partenza e produce una password in chiaro. Individuiamo l'utente nel dominio che sta utilizzando la password utilizzando un elenco di potenziali utenti. Da lì si è scoperto che le credenziali di accesso automatico erano presenti nel registro e che erano valide per un utente diverso che, a causa di un'appartenenza a gruppi nidificati eccessivamente liberali, aveva privilegi di replica sull'oggetto dominio.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli