Krijo një laborator në Active Directory për të hackuar FALAS

Zagnox
3 min readOct 20, 2024

--

Active Directory (AD) është shtylla kurrizore e infrastrukturës së shumë organizatave moderne. Duke menaxhuar identitetet dhe aksesin, AD kontrollon të gjitha llogaritë e përdoruesve dhe burimeve brenda një rrjeti. Për shkak të rolit të tij të pazëvendësueshëm, është një objektiv kryesor për hakerët që synojnë të komprometojnë sigurinë e një kompanie.

Për hakerët të kuptuarit se si funksionon AD dhe si të zbulohen dobësitë brenda tij është thelbësore për të kryer sulme efektive dhe për të përgatitur mbrojtje të forta. Sulmet ndaj AD mund të përfshijnë credential dumping, privilege escalation, Kerberoasting, ASREProasting, DCSync dhe sulme te tjera deri në fund marrjen e kontrollit të plotë mbi të gjithë rrjetin.

Ky është një blog i shkurtër sesi ti mund të ndërtosh mini-laboratorin tënd për të eksperimentuar me sulme të ndryshme në AD me zero kosto. Së pari, na nevojitet një Windows Server 2019 ose 2022, i cili mund të shkarkohet si ISO falas në faqen zyrtare të Microsoft: https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2019.

Pasi ta keni shkarkuar, hapeni ISO-n në programin e preferuar të virtualizimit (VirtualBox, VMWare etj.) dhe instaloni Windows Serverin.

Windows Server 2019 Desktop

Hapi i radhës është të instalojmë modulet dhe të krijojmë një forest në Active Directory me komandat e mëposhtme:

powershell> Install-WindowsFeature AD-Domain-Services
powershell> Import-Module ADDSDeployment
Instalimi i AD Service Deployment

Pasi kemi importuar në PowerShell modulin për AD deployment, tani mund të krijojmë një forest me komandën si vijon, duke zëvendësuar emrin e domain-it opsionalisht sipas dëshirës:

powershell> Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath "C:\\Windows\\NTDS" -DomainMode "7" -DomainName "cs.org" -DomainNetbiosName "cs" -ForestMode "7" -InstallDns:$true -LogPath "C:\\Windows\\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\\Windows\\SYSVOL" -Force:$true
Krijimi i forest ne AD

Në fund, është momenti që të aplikojmë një script nga SafeBuffer, i cili krijon një seri vulnerabilitetesh në këtë ambient AD, duke krijuar përdorues, grupe dhe marrëdhënie mes tyre në mënyrë rastësore, të cilat janë vulnerabël ndaj sulmeve të ndryshme, si:

  • Kerberoasting
  • AS-REP Roasting
  • Fjalëkalime të harruara në description
  • Përdorues me fjalëkalime default (Changeme123!)
  • Password Spraying
  • DCSync
  • Silver Ticket
  • Golden Ticket
  • Pass-the-Hash
  • Pass-the-Ticket
  • SMB Signing Disabled

Komanda e mëposhtme krijon vulnerabilitetet për të ekpserimentuar në AD lokalisht nga kompjuteri yt:

powershell> IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1")); Invoke-VulnAD -UsersLimit 100 -DomainName "cs.org"
Konfigurimi i vulnerabiliteteve

Tani kemi një AD vulnerabël me të cilën mund të eksperimentoni dhe të praktikoni komanda të ndryshme me koleksionet e Impacket, Kerbrute, Rubeus, Mimikatz, BloodHound dhe shumë të tjera.

Skanimi i jashtem i AD me nmap

Disa hapa të thjeshtë nga të cilat mund të filloni janë logimi si anonim nga SMB, zbulimi i përdoruesve dhe password spraying me Kerbrute.

nxc smb 192.168.0.139 -u anonymous -p "" --rid-brute
nxc smb user rid brute force

Pasi kemi përftuar një listë me emrat e përdoruesve, mund të përdorim Kerbrute për të kryer password spraying me anë të Kerberos, duke përdorur fjalëkalimin default “Changeme123!”.

kerbrute passwordspray users.txt 'Changeme123!' -d albsec.ciorp --dc 192.168.0.139

Ky mini laborator i thjeshtë me 0 kosto për t’u ndërtuar ka një seri të gjatë sulmesh që presin të eksplorohen.

Happy Hacking!

~Zagnox

--

--