<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
**Aktiewe Gids** dien as 'n fundamentele tegnologie, wat **netwerkadministrateurs** in staat stel om doeltreffend **domeine**, **gebruikers**, en **voorwerpe** binne 'n netwerk te skep en te bestuur. Dit is ontwerp om te skaal, wat die organisasie van 'n groot aantal gebruikers in bestuurbare **groepe** en **subgroepe** fasiliteer, terwyl dit **toegangsregte** op verskeie vlakke beheer.
Die struktuur van **Aktiewe Gids** bestaan uit drie primêre lae: **domeine**, **bome**, en **woude**. 'n **Domein** omvat 'n versameling voorwerpe, soos **gebruikers** of **toestelle**, wat 'n gemeenskaplike databasis deel. **Bome** is groepe van hierdie domeine wat deur 'n gemeenskaplike struktuur gekoppel is, en 'n **woud** verteenwoordig die versameling van verskeie bome wat deur **vertrouensverhoudings** met mekaar verbind is, wat die boonste laag van die organisasiestruktuur vorm. Spesifieke **toegangs** en **kommunikasie regte** kan op elkeen van hierdie vlakke aangewys word.
1.**Gids**– Bevat alle inligting rakende Aktiewe Gidsvoorwerpe.
2.**Voorwerp**– Dui entiteite binne die gids aan, insluitend **gebruikers**, **groepe**, of **gedeelde lêers**.
3.**Domein**– Diens as 'n houer vir gidvoorwerpe, met die vermoë vir meervoudige domeine om binne 'n **woud** te bestaan, elk met sy eie voorwerpversameling.
4.**Boom**– 'n Groepering van domeine wat 'n gemeenskaplike hoofdomein deel.
5.**Woud**– Die hoogtepunt van die organisasiestruktuur in Aktiewe Gids, saamgestel uit verskeie bome met **vertrouensverhoudings** tussen hulle.
**Aktiewe Gidsdienste (AD DS)** omvat 'n reeks dienste wat krities is vir die gesentraliseerde bestuur en kommunikasie binne 'n netwerk. Hierdie dienste sluit in:
1.**Domeindienste**– Sentraliseer data-opberging en bestuur interaksies tussen **gebruikers** en **domeine**, insluitend **verifikasie** en **soekfunksies**.
2.**Sertifikaatdienste**– Oorsien die skepping, verspreiding, en bestuur van veilige **digitale sertifikate**.
3.**Ligte Gidsdienste**– Ondersteun gidsgeaktiveerde toepassings deur die **LDAP-protokol**.
4.**Gidsfederasiedienste**– Verskaf **enkel-aanmelding**-vermoëns om gebruikers oor verskeie webtoepassings in 'n enkele sessie te verifieer.
5.**Regtebestuur**– Help om kopieregsmateriaal te beskerm deur die ongemagtigde verspreiding en gebruik daarvan te reguleer.
6.**DNS-diens**– Krities vir die oplossing van **domeinname**.
Jy kan na [https://wadcoms.github.io/](https://wadcoms.github.io) gaan om 'n vinnige oorsig te kry van watter opdragte jy kan hardloop om 'n AD te ontleed/uit te buit.
* Skandeer die netwerk, vind masjiene en oop poorte en probeer **kwesbaarhede uit te buit** of **geloofsbriewe daaruit te onttrek** (byvoorbeeld, [drukkers kan baie interessante teikens wees](ad-information-in-printers.md).
* Die opname van DNS kan inligting gee oor sleutelbedieners in die domein soos web, drukkers, aandele, vpn, media, ens.
* Kyk na die Algemene [**Pentestmetodologie**](../../generic-methodologies-and-resources/pentesting-methodology.md) om meer inligting te vind oor hoe om dit te doen.
* **Kyk vir nul en Gaskragtoegang op smb-dienste** (dit sal nie werk op moderne Windows-weergawes nie):
* Versamel geloofsbriewe deur [**dienste te impersoneer met Responder**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
* Toegang tot gasheer deur [**misbruik te maak van die relaasaanval**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack)
* Versamel geloofsbriewe deur **vals UPnP-dienste bloot te stel met evil-S**](../../generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md)[**SDP**](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
* Onttrek gebruikersname/names uit interne dokumente, sosiale media, dienste (hoofsaaklik web) binne die domeinomgewings en ook van die publiek beskikbaar.
* As jy die volledige name van maatskappywerkers vind, kan jy verskillende AD **gebruikersnaamkonvensies probeer (**[**lees dit**](https://activedirectorypro.com/active-directory-user-naming-convention/)). Die mees algemene konvensies is: _NaamVan_, _Naam.Van_, _NaamVan_ (3letters van elkeen), _Naam.Van_, _NVan_, _N.Van_, _VanNaam_, _Van.Naam_, _VanN_, _Van.N_, 3 _willekeurige letters en 3 willekeurige nommers_ (abc123).
* **Anonieme SMB/LDAP-opsomming:** Kyk na die [**pentesting SMB**](../../network-services-pentesting/pentesting-smb/) en [**pentesting LDAP**](../../network-services-pentesting/pentesting-ldap.md) bladsye.
* **Kerbrute-opsomming**: Wanneer 'n **ongeldige gebruikersnaam aangevra** word, sal die bediener reageer met die **Kerberos-foutkode** _KRB5KDC\_ERR\_C\_PRINCIPAL\_UNKNOWN_, wat ons in staat stel om te bepaal dat die gebruikersnaam ongeldig was. **Geldige gebruikersname** sal óf die **TGT in 'n AS-REP**-reaksie veroorsaak, óf die fout _KRB5KDC\_ERR\_PREAUTH\_REQUIRED_, wat aandui dat die gebruiker verplig is om vooraf-verifikasie uit te voer.
Indien jy een van hierdie bedieners in die netwerk gevind het, kan jy ook **gebruiker opsomming teen dit uitvoer**. Byvoorbeeld, jy kan die werktuig [**MailSniper**](https://github.com/dafthack/MailSniper) gebruik:
Jy kan lyste van gebruikersname vind in [**hierdie github-opberging**](https://github.com/danielmiessler/SecLists/tree/master/Usernames/Names) en hierdie een ([**statisties-waarskynlike-gebruikersname**](https://github.com/insidetrust/statistically-likely-usernames)).
Nietemin, jy behoort die **name van die mense wat by die maatskappy werk** te hê van die rekogniseringstap wat jy voor hierdie stap moes uitgevoer het. Met die naam en van die persoon kan jy die skrip [**namemash.py**](https://gist.github.com/superkojiman/11076951) gebruik om potensiële geldige gebruikersname te genereer.
* [**ASREPRoast**](asreproast.md): As 'n gebruiker **nie** die eienskap _DONT\_REQ\_PREAUTH_ het nie, kan jy 'n AS\_REP-boodskap vir daardie gebruiker aanvra wat sekere data versleutel deur 'n afleiding van die wagwoord van die gebruiker sal bevat.
* [**Wagwoord Spraying**](password-spraying.md): Laat ons die mees **gewone wagwoorde** probeer met elkeen van die ontdekte gebruikers, miskien gebruik 'n gebruiker 'n swak wagwoord (hou die wagwoordbeleid in gedagte!).
* Let daarop dat jy ook **OWA-bedieners kan besproei** om toegang tot die gebruikers se posbedieners te probeer kry.
As jy die aktiewe gids geënumereer het, sal jy **meer e-posse en 'n beter begrip van die netwerk** hê. Jy mag in staat wees om NTML [**oordraagaanvalle**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack) te dwing om toegang tot die AD-omgewing te kry.
As jy **toegang tot ander rekenaars of aandele** met die **nul- of gasgebruiker** kan kry, kan jy lêers plaas (soos 'n SCF-lêer) wat, indien op een of ander manier geaktiveer, 'n NTML-verifikasie teen jou sal **aanhits** sodat jy die **NTLM-uitdaging** kan steel om dit te kraak:
Vir hierdie fase moet jy die **geloofsbriewe of 'n sessie van 'n geldige domeinrekening gekompromitteer het.** As jy enige geldige geloofsbriewe het of 'n skul as 'n domeingebruiker het, **onthou dat die opsies wat voorheen gegee is steeds opsies is om ander gebruikers te kompromitteer**.
Om 'n rekening gekompromitteer te hê, is 'n **groot stap om die hele domein te begin kompromitteer**, omdat jy in staat gaan wees om die **Aktiewe Gids Enumerering te begin:**
Met betrekking tot [**ASREPRoast**](asreproast.md) kan jy nou elke moontlike kwesbare gebruiker vind, en met betrekking tot [**Wagwoord Spraying**](password-spraying.md) kan jy 'n **lys van al die gebruikersname** kry en die wagwoord van die gekompromitteerde rekening, leë wagwoorde en nuwe belowende wagwoorde probeer.
* 'n Ander wonderlike instrument vir rekognisering in 'n aktiewe gids is [**BloodHound**](bloodhound.md). Dit is **nie baie onopvallend nie** (afhangende van die versamelingsmetodes wat jy gebruik nie), maar **as jy nie omgee nie** daaroor, moet jy dit beslis probeer. Vind waar gebruikers kan RDP, vind pad na ander groepe, ens.
* [**DNS-rekords van die AD**](ad-dns-records.md) aangesien dit dalk interessante inligting kan bevat.
* 'n **Instrument met GUI** wat jy kan gebruik om die gids te onttrek is **AdExplorer.exe** van **SysInternal** Suite.
* Jy kan ook in die LDAP-databasis soek met **ldapsearch** om te soek na geloofsbriewe in velde _userPassword_&_unixUserPassword_, of selfs vir _Beskrywing_. sien [Wagwoord in AD-gebruikeropmerking op PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md#password-in-ad-user-comment) vir ander metodes.
* As jy **Linux** gebruik, kan jy ook die domein onttrek met [**pywerview**](https://github.com/the-useless-one/pywerview).
* Jy kan ook geoutomatiseerde gereedskap probeer soos:
Dit is baie maklik om al die domeingebruikersname van Windows te verkry (`net user /domain`, `Get-DomainUser` of `wmic useraccount get name,sid`). In Linux kan jy gebruik: `GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username` of `enum4linux -a -u "user" -p "password" <DC IP>`
> Selfs al lyk hierdie Enumerering-seksie klein, is dit die belangrikste deel van alles. Besoek die skakels (veral die een van cmd, powershell, powerview en BloodHound), leer hoe om 'n domein te onttrek en oefen totdat jy gemaklik voel. Tydens 'n assessering sal hierdie die sleutelmoment wees om jou pad na DA te vind of om te besluit dat niks gedoen kan word nie.
Kerberoasting behels die verkryging van **TGS-kaartjies** wat deur dienste wat aan gebruikersrekeninge gekoppel is, gebruik word en hul versleuteling kraak—wat gebaseer is op gebruikerswagwoorde—**offline**.
Sodra jy sekere geloofsbriewe verkry het, kan jy nagaan of jy toegang het tot enige **rekenaar**. Hiervoor kan jy **CrackMapExec** gebruik om te probeer om op verskeie bedieners aan te sluit met verskillende protokolle, ooreenkomstig jou poortskanderings.
As jy gekompromitteerde geloofsbriewe het of 'n sessie as 'n gewone domein-gebruiker en jy het **toegang** met hierdie gebruiker tot **enige rekenaar in die domein**, moet jy probeer om jou pad te vind om plaaslike bevoorregte te eskaleer en te plunder vir geloofsbriewe. Dit is omdat slegs met plaaslike administrateurbevoegdhede jy in staat sal wees om hasjwaardes van ander gebruikers in geheue (LSASS) en plaaslik (SAM) te **dump**.
Daar is 'n volledige bladsy in hierdie boek oor [**plaaslike bevoorregte escalatie in Windows**](../windows-local-privilege-escalation/) en 'n [**kontrollys**](../checklist-windows-privilege-escalation.md). Moet ook nie vergeet om [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) te gebruik nie.
Dit is baie **onwaarskynlik** dat jy **kaartjies** sal vind in die huidige gebruiker wat jou toestemming gee om toegang te verkry tot onverwagte bronne, maar jy kan nagaan:
As jy daarin geslaag het om die aktiewe gids te ontleed, sal jy **meer e-posse en 'n beter begrip van die netwerk** hê. Jy mag dalk in staat wees om NTML [**relay-aanvalle**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack)** te dwing**.
Nou dat jy 'n paar basiese geloofsbriewe het, moet jy nagaan of jy enige **interessante lêers wat binne die AD gedeel word**, kan **vind**. Jy kan dit handmatig doen, maar dit is 'n baie vervelige herhalende taak (en meer as jy honderde dokumente moet nagaan).
[**Volg hierdie skakel om meer te leer oor gereedskap wat jy kan gebruik.**](../../network-services-pentesting/pentesting-smb/#domain-shared-folders-search)
As jy **toegang tot ander rekenaars of aandele kan kry**, kan jy **lêers plaas** (soos 'n SCF-lêer) wat, as dit op een of ander manier geaktiveer word, 'n NTML-outentifikasie teen jou sal **aanhits** sodat jy die **NTLM-uitdaging** kan **steel** om dit te kraak:
**Vir die volgende tegnieke is 'n gewone domeingebruiker nie genoeg nie, jy het spesiale voorregte/geloofsbriewe nodig om hierdie aanvalle uit te voer.**
Hopelik het jy daarin geslaag om **'n paar plaaslike administrateur-geloofsbriewe te kry** deur gebruik te maak van [AsRepRoast](asreproast.md), [Password Spraying](password-spraying.md), [Kerberoast](kerberoast.md), [Responder](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) insluitende relaying, [EvilSSDP](../../generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md), [voorregte plaaslik te verhoog](../windows-local-privilege-escalation/).\
Dan is dit tyd om al die hasjwaardes in die geheue en plaaslik te dump.\
[**Lees hierdie bladsy oor verskillende maniere om die hasjwaardes te verkry.**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/active-directory-methodology/broken-reference/README.md)
**Sodra jy die hasj van 'n gebruiker het**, kan jy dit gebruik om hom te **impersoneer**.\
Jy moet 'n **gereedskap** gebruik wat die **NTLM-outentifisering met daardie hasj sal uitvoer**, **of** jy kan 'n nuwe **sessieaanmelding** skep en daardie **hasj** binne die **LSASS** inspuit, sodat wanneer enige **NTLM-outentifisering uitgevoer word**, daardie **hasj gebruik sal word**. Die laaste opsie is wat mimikatz doen.\
Hierdie aanval is daarop gemik om die gebruiker se NTLM-hasj te gebruik om Kerberos-kaartjies aan te vra, as 'n alternatief vir die gewone Gee die Hasj oor NTLM-protokol. Daarom kan dit veral **nuttig wees in netwerke waar die NTLM-protokol gedeaktiveer is** en slegs **Kerberos toegelaat word** as outentiseringsprotokol.
In die **Gee die Kaartjie (PTT)** aanvalsmetode **steel aanvallers 'n gebruiker se outentiseringskaartjie** in plaas van hul wagwoord of hasjwaardes. Hierdie gesteelde kaartjie word dan gebruik om die gebruiker te **impersoneer**, wat ongemagtigde toegang tot hulpbronne en dienste binne 'n netwerk gee.
As jy die **hasj** of **wagwoord** van 'n **plaaslike administrateur** het, moet jy probeer om **plaaslik aan te meld** by ander **rekenaars** daarmee.
As 'n gebruiker die voorregte het om **toegang tot MSSQL-instanties** te hê, kan hy dit gebruik om bevele uit te voer op die MSSQL-gashuis (as dit as SA hardloop), die NetNTLM **hash steel** of selfs 'n **relay-aanval** uit te voer.\
Ook, as 'n MSSQL-instantie vertrou word (databasis skakel) deur 'n ander MSSQL-instantie. As die gebruiker voorregte het oor die vertroue databasis, sal hy in staat wees om die vertrouensverhouding te gebruik om ook navrae in die ander instansie uit te voer. Hierdie vertrouensverhoudings kan geketting word en op 'n stadium mag die gebruiker 'n verkeerd geconfigureerde databasis vind waar hy bevele kan uitvoer.\
As jy enige Rekenaarobjek met die eienskap [ADS\_UF\_TRUSTED\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx) vind en jy het domeinvoorregte op die rekenaar, sal jy in staat wees om TGT's uit die geheue van elke gebruiker wat op die rekenaar inlog, te dump.\
Dus, as 'n **Domein Admin op die rekenaar inlog**, sal jy sy TGT kan dump en hom kan impersoneer deur [Pass the Ticket](pass-the-ticket.md) te gebruik.\
Dankie aan beperkte delegering kan jy selfs **outomaties 'n Drukkerbediener kompromitteer** (hopelik sal dit 'n DC wees).
As 'n gebruiker of rekenaar toegelaat word vir "Beperkte Delegering" sal dit in staat wees om **enige gebruiker te impersoneer om toegang tot sekere dienste op 'n rekenaar te verkry**.\
Dan, as jy die hash van hierdie gebruiker/rekenaar **kompromitteer**, sal jy in staat wees om **enige gebruiker te impersoneer** (selfs domein-administrateurs) om toegang tot sekere dienste te verkry.
Die hê **SKRYF**-voorreg op 'n Active Directory-objek van 'n afgeleë rekenaar maak die verkryging van kode-uitvoering met **verhoogde voorregte** moontlik:
Die gekompromitteerde gebruiker kan sekere **interessante voorregte oor sekere domeinobjekte** hê wat jou kan laat **beweeg** lateraal/**voorregte eskaleer**.
As **ander gebruikers** die **gekompromitteerde** masjien **toegang** kry, is dit moontlik om geloofsbriewe uit die geheue te **versamel** en selfs **beacons in hul prosesse in te spuit** om hulle te impersoneer.\
Gewoonlik sal gebruikers die stelsel via RDP benader, so hier is hoe om 'n paar aanvalle oor derdeparty-RDP-sessies uit te voer:
**LAPS** bied 'n stelsel vir die bestuur van die **plaaslike Administrateur wagwoord** op domein-gekoppelde rekenaars, wat verseker dat dit **willekeurig**, uniek, en gereeld **verander** word. Hierdie wagwoorde word gestoor in Active Directory en toegang word beheer deur ACL's slegs aan gemagtigde gebruikers. Met voldoende toestemming om hierdie wagwoorde te benader, word die skuif na ander rekenaars moontlik.
[**Meer inligting oor hoe om die NTDS.dit te steel kan hier gevind word**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/active-directory-methodology/broken-reference/README.md)
Die **Silwermatriek-aanval** skep 'n **wettige Tikkie-verleningsdiens (TGS) tikkie** vir 'n spesifieke diens deur die **NTLM-hash** te gebruik (byvoorbeeld die **hash van die Rekenaarrekening**). Hierdie metode word gebruik om toegang tot die diensvoorregte te verkry.
'n **Goue Tikkie-aanval** behels 'n aanvaller wat toegang kry tot die **NTLM-hash van die krbtgt-rekening** in 'n Active Directory (AD) omgewing. Hierdie rekening is spesiaal omdat dit gebruik word om alle **Tikkie-verlenings-tikkette (TGT's)** te teken, wat noodsaaklik is vir die outentisering binne die AD-netwerk.
**Die hê van sertifikate van 'n rekening of die vermoë om dit aan te vra** is 'n baie goeie manier om in die gebruikersrekening vol te hou (selfs as hy die wagwoord verander):
Die **AdminSDHolder**-voorwerp in Active Directory verseker die veiligheid van **bevoorregte groepe** (soos Domeinadministrateurs en Ondernemingsadministrateurs) deur 'n standaard **Toegangsbeheerlys (ACL)** oor hierdie groepe toe te pas om ongemagtigde veranderinge te voorkom. Hierdie kenmerk kan egter uitgebuit word; as 'n aanvaller die ACL van AdminSDHolder wysig om volle toegang aan 'n gewone gebruiker te gee, verkry daardie gebruiker uitgebreide beheer oor alle bevoorregte groepe. Hierdie veiligheidsmaatreël, bedoel om te beskerm, kan dus terugslaan en ongemagtigde toegang toelaat tensy dit noukeurig gemonitor word.
Binne elke **Domeinbeheerder (DC)** bestaan 'n **plaaslike administrateur**-rekening. Deur adminregte op so 'n masjien te verkry, kan die plaaslike Administrateur-hash onttrek word deur **mimikatz** te gebruik. Hierna is 'n registerwyziging nodig om die gebruik van hierdie wagwoord te aktiveer, wat afstandstoegang tot die plaaslike Administrateur-rekening moontlik maak.
Jy kan **sekere toestemmings** aan 'n **gebruiker** gee oor sekere spesifieke domeinvoorwerpe wat die gebruiker in die toekoms kan help om voorregte te eskaleer.
Die **sekuriteitsbeskrywers** word gebruik om die **toestemmings** wat 'n **voorwerp** oor 'n **voorwerp** het, te **stoor**. As jy net 'n **klein verandering** in die **sekuriteitsbeskrywer** van 'n voorwerp kan maak, kan jy baie interessante voorregte oor daardie voorwerp verkry sonder om 'n lid van 'n bevoorregte groep te wees.
Dit registreer 'n **nuwe Domeinbeheerder** in die AD en gebruik dit om eienskappe (SIDHistory, SPNs...) op spesifieke voorwerpe te **druk sonder** om enige **logboeke** oor die **veranderings** agter te laat. Jy **benodig DA-voorregte** en moet binne die **hoofdomein** wees.\
Let daarop dat as jy verkeerde data gebruik, baie lelike logboeke sal verskyn.
Vroeër het ons bespreek hoe om voorregte te eskaleer as jy **genoeg toestemming het om LAPS-wagwoorde te lees**. Hierdie wagwoorde kan egter ook gebruik word om **volharding te handhaaf**.\
Microsoft beskou die **Bos** as die sekuriteitsgrens. Dit impliseer dat **die kompromittering van 'n enkele domein moontlik kan lei tot die hele Bos wat gekompromitteer word**.
'n [**Domeinvertroue**](http://technet.microsoft.com/en-us/library/cc759554\(v=ws.10\).aspx) is 'n sekuriteitsmeganisme wat 'n gebruiker van die een **domein** in staat stel om hulpbronne in 'n ander **domein** te benader. Dit skep essensieel 'n skakeling tussen die outentiseringsstelsels van die twee domeine, wat outentiseringsverifikasies vlot laat vloei. Wanneer domeine 'n vertroue opstel, ruil en behou hulle spesifieke **sleutels** binne hul **Domeinbeheerders (DC's)**, wat krities is vir die integriteit van die vertroue.
In 'n tipiese scenario, as 'n gebruiker beoog om 'n diens in 'n **vertroue domein** te benader, moet hulle eers 'n spesiale kaartjie bekend as 'n **inter-realm TGT** van hul eie domein se DC aanvra. Hierdie TGT is versleutel met 'n gedeelde **sleutel** waaroor beide domeine saamgestem het. Die gebruiker bied dan hierdie TGT aan die **DC van die vertroue domein** aan om 'n dienskaartjie (**TGS**) te kry. Na suksesvolle validering van die inter-realm TGT deur die DC van die vertroue domein, reik dit 'n TGS uit, wat die gebruiker toegang tot die diens verleen.
1. 'n **Kliëntrekenaar** in **Domein 1** begin die proses deur sy **NTLM-hash** te gebruik om 'n **Kaartjie-verleningkaartjie (TGT)** van sy **Domeinbeheerder (DC1)** aan te vra.
2. DC1 reik 'n nuwe TGT uit as die kliënt suksesvol geoutentiseer is.
6. DC2 verifieer die inter-realm TGT met sy gedeelde vertroue sleutel en, indien geldig, reik 'n **Dienskaartjie-verleningsdiens (TGS)** uit vir die bediener in Domein 2 wat die kliënt wil benader.
7. Laastens bied die kliënt hierdie TGS aan die bediener aan, wat met die rekeninghash van die bediener versleutel is, om toegang tot die diens in Domein 2 te verkry.
Dit is belangrik om te let dat **'n vertroue eenrigting of tweerigting kan wees**. In die tweerigting opsies sal beide domeine mekaar vertrou, maar in die **eenrigting** vertrouensverhouding sal een van die domeine die **vertrouende** en die ander die **vertrouende** domein wees. In laasgenoemde geval **sal jy slegs in staat wees om hulpbronne binne die vertrouende domein van die vertrouende een te benader**.
As Domein A vertroue in Domein B het, is A die vertrouende domein en B die vertroude een. Verder, in **Domein A**, sal dit 'n **Uitgaande vertroue** wees; en in **Domein B**, sal dit 'n **Inkomende vertroue** wees.
* **Ouer-Kind Vertroues**: Dit is 'n algemene opstelling binne dieselfde bos, waar 'n kinderdomein outomaties 'n tweerigting transitatiewe vertroue met sy ouerdomein het. Dit beteken essensieel dat outentiseringsversoeke vlot tussen die ouer en die kind kan vloei.
* **Kruisverwysingsvertroues**: Bekend as "afkappingsvertroues," word hierdie tussen kinderdomeine opgestel om verwysingsprosesse te bespoedig. In komplekse bosse moet outentiseringsverwysings tipies na die boswortel opklim en dan na die teikendomein afdaal. Deur kruisverwysings te skep, word die reis verkort, wat veral voordelig is in geografies verspreide omgewings.
* **Eksterne Vertroues**: Hierdie word opgestel tussen verskillende, onverwante domeine en is nie-transitatief van aard nie. Volgens [Microsoft se dokumentasie](https://technet.microsoft.com/en-us/library/cc773178\(v=ws.10\).aspx) is eksterne vertroues nuttig vir die benadering van hulpbronne in 'n domein buite die huidige bos wat nie deur 'n bosvertroue gekoppel is nie. Sekuriteit word versterk deur SID-filtering met eksterne vertroues.
* **Boomwortelvertroues**: Hierdie vertroues word outomaties opgestel tussen die bosworteldomein en 'n nuut bygevoegde boomwortel. Alhoewel dit nie algemeen voorkom nie, is boomwortelvertroues belangrik vir die byvoeging van nuwe domynbome aan 'n bos, wat hulle in staat stel om 'n unieke domeinnaam te behou en twee-rigting transitiwiteit te verseker. Meer inligting kan gevind word in [Microsoft se gids](https://technet.microsoft.com/en-us/library/cc773178\(v=ws.10\).aspx).
* **Bosvertroues**: Hierdie tipe vertroue is 'n tweerigting transitatiewe vertroue tussen twee bosworteldomeine, wat ook SID-filtering afdwing om sekuriteitsmaatreëls te versterk.
* **MIT Vertroues**: Hierdie vertroues word opgestel met nie-Windows, [RFC4120-kompatible](https://tools.ietf.org/html/rfc4120) Kerberos-domeine. MIT-vertroues is 'n bietjie meer gespesialiseerd en bedien om omgewings te akkommodeer wat integrasie met Kerberos-gebaseerde stelsels buite die Windows-ekosisteem vereis.
* 'n Vertrouensverhouding kan opgestel word as 'n **tweerigting vertroue** (beide vertrou mekaar) of as 'n **eenrigting vertroue** (net een van hulle vertrou die ander).
2. Kyk of enige **sekuriteitsprinsipaal** (gebruiker/groep/rekenaar) toegang het tot die hulpbronne van die **ander domein**, miskien deur ACE-inskrywings of deur in groepe van die ander domein te wees. Soek na **verhoudings oor domeine** (die vertroue is waarskynlik hiervoor geskep).
1. Kerberoast kan in hierdie geval 'n ander opsie wees.
3.**Kompromitteer** die **rekeninge** wat deur domeine kan **pivot**.
* **Plaaslike Groepslidmaatskap**: Prinsipale kan bygevoeg word by plaaslike groepe op rekenaars, soos die "Administrateurs" groep op 'n bediener, wat hulle aansienlike beheer oor daardie rekenaar gee.
* **Vreemde Domein Groepslidmaatskap**: Prinsipale kan ook lede wees van groepe binne die vreemde domein. Die doeltreffendheid van hierdie metode hang egter af van die aard van die vertroue en die omvang van die groep.
* **Toegangsbeheerlyste (ACL's)**: Prinsipale kan gespesifiseer word in 'n **ACL**, veral as entiteite in **ACE's** binne 'n **DACL**, wat hulle toegang tot spesifieke hulpbronne bied. Vir diegene wat die meganika van ACL's, DACL's en ACE's dieper wil verken, is die witblad getiteld "[An ACE Up The Sleeve](https://specterops.io/assets/resources/an\_ace\_up\_the\_sleeve.pdf)" 'n waardevolle bron.
Begrip van hoe die Konfigurasie Naamkonteks (NC) uitgebuit kan word, is noodsaaklik. Die Konfigurasie NC dien as 'n sentrale argief vir konfigurasiedata regoor 'n woud in Aktiewe Gids (AD) omgewings. Hierdie data word gerepliseer na elke Domeinbeheerder (DC) binne die woud, met skryfbare DC's wat 'n skryfbare kopie van die Konfigurasie NC handhaaf. Om hiervan te profiteer, moet 'n persoon **STELSEL-voorregte op 'n DC** hê, verkieslik 'n kind DC.
Die Sites-houer van die Konfigurasie NC bevat inligting oor al die rekenaars wat by domeine binne die AD-woud aangesluit is. Deur met STELSEL-voorregte op enige DC te werk, kan aanvallers GPO's aan die wortel DC-plekke koppel. Hierdie aksie kan potensieel die worteldomein in gevaar bring deur beleide wat op hierdie plekke toegepas word, te manipuleer.
Vir in-diepte inligting kan 'n persoon navorsing oor [SID-filterontduiking](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-4-bypass-sid-filtering-research) verken.
'n Aanvalvektor behels die teiken van bevoorregte gMSAs binne die domein. Die KDS-wortelsleutel, noodsaaklik vir die berekening van gMSA-wagwoorde, word binne die Konfigurasie NC gestoor. Met STELSEL-voorregte op enige DC is dit moontlik om toegang tot die KDS-wortelsleutel te verkry en die wagwoorde vir enige gMSA regoor die woud te bereken.
Gedetailleerde analise kan gevind word in die bespreking oor [Golden gMSA Trust Aanvalle](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-5-golden-gmsa-trust-attack-from-child-to-parent).
Hierdie metode vereis geduld, terwyl gewag word vir die skepping van nuwe bevoorregte AD-voorwerpe. Met STELSEL-voorregte kan 'n aanvaller die AD-skema wysig om enige gebruiker volledige beheer oor alle klasse te verleen. Dit kan lei tot ongemagtigde toegang en beheer oor nuut geskepte AD-voorwerpe.
Verdere leesstof is beskikbaar oor [Skemasveranderingsaanvalle](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-6-schema-change-trust-attack-from-child-to-parent).
Die ADCS ESC5 kwesbaarheid teiken beheer oor Openbare Sleutel Infrastruktuur (PKI) voorwerpe om 'n sertifikaatsjabloon te skep wat verifikasie as enige gebruiker binne die woud moontlik maak. Aangesien PKI-voorwerpe in die Konfigurasie NC bly, maak die kompromittering van 'n skryfbare kind DC die uitvoering van ESC5-aanvalle moontlik.
Meer besonderhede hieroor kan gelees word in [Van DA tot EA met ESC5](https://posts.specterops.io/from-da-to-ea-with-esc5-f9f045aa105c). In scenario's waar ADCS ontbreek, het die aanvaller die vermoë om die nodige komponente op te stel, soos bespreek in [Eskalering van Kinddomeinadministrateurs tot Ondernemingsadministrateurs](https://www.pkisolutions.com/escalating-from-child-domains-admins-to-enterprise-admins-in-5-minutes-by-abusing-ad-cs-a-follow-up/).
In hierdie scenario **word jou domein vertrou** deur 'n eksterne een wat jou **onbepaalde regte** daaroor gee. Jy sal moet vind **watter hoofde van jou domein watter toegang oor die eksterne domein het** en dan probeer om dit te benut:
Tog, wanneer 'n **domein vertrou** word deur die vertrouende domein, skep die vertroude domein 'n gebruiker met 'n **voorspelbare naam** wat die vertroude wagwoord gebruik. Dit beteken dat dit moontlik is om 'n gebruiker van die vertrouende domein te **benader om binne te kom in die vertroude een** om dit te ondersoek en te probeer om meer voorregte te verkry:
'n Ander manier om die vertroude domein te kompromitteer is om 'n [**SQL vertroude skakel**](abusing-ad-mssql.md#mssql-trusted-links) te vind wat in die **teenoorgestelde rigting** van die domeinvertroue geskep is (wat nie baie algemeen is nie).
'n Ander manier om die vertroude domein te kompromitteer is om te wag in 'n masjien waar 'n **gebruiker van die vertroude domein kan toegang kry** om in te teken via **RDP**. Dan kan die aanvaller kode inspuit in die RDP-sessieproses en **die oorsprongsdomein van die slagoffer benader** van daar af.\
Verder, as die **slagoffer sy hardeskyf aangeheg het**, kan die aanvaller vanuit die RDP-sessieproses **agterdeure** in die **aanvangsvouer van die hardeskyf** stoor. Hierdie tegniek word **RDPInception** genoem.
* Die risiko van aanvalle wat die SID-geskiedenis attribuut oor bosvertrouens benut, word gemitigeer deur SID-filtering, wat standaard geaktiveer is op alle inter-bosvertrouens. Dit word ondersteun deur die aanname dat intra-bosvertrouens veilig is, met die bos eerder as die domein as die sekuriteitsgrens volgens Microsoft se standpunt.
* Daar is egter 'n vang: SID-filtering kan programme en gebruikerstoegang ontwrig, wat tot sy af en toe deaktivering kan lei.
* Vir inter-bosvertrouens verseker Selektiewe Verifikasie dat gebruikers van die twee bome nie outomaties geoutentiseer word nie. In plaas daarvan word eksplisiete toestemmings vereis vir gebruikers om domeine en bedieners binne die vertrouende domein of bos te benader.
* Dit is belangrik om daarop te let dat hierdie maatreëls nie beskerm teen die uitbuiting van die skryfbare Konfigurasie Naamkonteks (NC) of aanvalle op die vertroue-rekening nie.
[**Meer inligting oor domeinvertrouens in ired.team.**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/child-domain-da-to-ea-in-parent-domain)
* **Domeinadministrateursbeperkings**: Dit word aanbeveel dat domeinadministrateurs slegs toegelaat word om by domeinbeheerders in te teken, om hul gebruik op ander gasheers te vermy.
* **Diensrekeningvoorregte**: Dienste moet nie met Domeinadministrateur (DA) voorregte uitgevoer word om sekuriteit te handhaaf nie.
* **Tydelike Voorregbeperking**: Vir take wat DA-voorregte vereis, moet hul duur beperk word. Dit kan bereik word deur: `Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)`
* Die implementering van bedrog behels die opstel van lokvalle, soos vals gebruikers of rekenaars, met kenmerke soos wagwoorde wat nie verval nie of as Vertrou vir Delegering gemerk is. 'n Gedetailleerde benadering sluit in die skep van gebruikers met spesifieke regte of om hulle by hoë voorreggroepe te voeg.
* 'n Praktiese voorbeeld behels die gebruik van gereedskap soos: `Create-DecoyUser -UserFirstName user -UserLastName manager-uncommon -Password Pass@123 | DeployUserDeception -UserFlag PasswordNeverExpires -GUID d07da11f-8a3d-42b6-b0aa-76c962be719a -Verbose`
* Meer oor die implementering van bedrogtegnieke kan gevind word by [Deploy-Deception op GitHub](https://github.com/samratashok/Deploy-Deception).
* **Vir Gebruiker-voorwerpe**: Verdagte aanwysers sluit ongewone ObjectSID, selde intekening, skeppingsdatums en lae slegte wagwoordtellings in.
* **Algemene Aanwysers**: Vergelyking van eienskappe van potensiële lokvalvoorwerpe met dié van ware eenhede kan inkonsekwensies aan die lig bring. Gereedskap soos [HoneypotBuster](https://github.com/JavelinNetworks/HoneypotBuster) kan help om sulke bedrogte identifiseer.
* **Gebruikeropnoeming**: Vermy sessieopnoeming op Domeinbeheerders om ATA-deteksie te voorkom.
* **Kaartjie-impersonasie**: Die gebruik van **aes** sleutels vir kaartjie-skepping help om deteksie te ontduik deur nie af te gradeer na NTLM nie.
* **DCSync-aanvalle**: Uitvoering vanaf 'n nie-Domeinbeheerder om ATA-deteksie te vermy word aanbeveel, aangesien direkte uitvoering vanaf 'n Domeinbeheerder waarskuwings sal veroorsaak.
<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kontroleer die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.