.. | ||
acl-persistence-abuse | ||
ad-certificates | ||
abusing-ad-mssql.md | ||
ad-certificates.md | ||
ad-dns-records.md | ||
ad-information-in-printers.md | ||
asreproast.md | ||
bloodhound.md | ||
constrained-delegation.md | ||
custom-ssp.md | ||
dcshadow.md | ||
dcsync.md | ||
diamond-ticket.md | ||
dsrm-credentials.md | ||
external-forest-domain-one-way-outbound.md | ||
external-forest-domain-oneway-inbound.md | ||
golden-ticket.md | ||
kerberoast.md | ||
kerberos-authentication.md | ||
kerberos-double-hop-problem.md | ||
laps.md | ||
over-pass-the-hash-pass-the-key.md | ||
pass-the-ticket.md | ||
password-spraying.md | ||
printers-spooler-service-abuse.md | ||
printnightmare.md | ||
privileged-groups-and-token-privileges.md | ||
rdp-sessions-abuse.md | ||
README.md | ||
resource-based-constrained-delegation.md | ||
security-descriptors.md | ||
sid-history-injection.md | ||
silver-ticket.md | ||
skeleton-key.md | ||
unconstrained-delegation.md |
Active Directory Metodologija
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Obuka AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Obuka GCP Red Team Expert (GRTE)
Podrška HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovni pregled
Active Directory služi kao osnovna tehnologija, omogućavajući mrežnim administratorima da efikasno kreiraju i upravljaju domenima, korisnicima i objektima unutar mreže. Dizajniran je da se skalira, olakšavajući organizaciju velikog broja korisnika u upravljive grupe i podgrupe, dok kontroliše prava pristupa na različitim nivoima.
Struktura Active Directory se sastoji od tri osnovna sloja: domeni, drveće i šume. Domen obuhvata kolekciju objekata, kao što su korisnici ili uređaji, koji dele zajedničku bazu podataka. Drveće su grupe ovih domena povezane zajedničkom strukturom, a šuma predstavlja kolekciju više drveća, međusobno povezanih kroz odnos poverenja, formirajući najviši sloj organizacione strukture. Specifična prava pristupa i prava komunikacije mogu se dodeliti na svakom od ovih nivoa.
Ključni koncepti unutar Active Directory uključuju:
- Direktorijum – Sadrži sve informacije koje se odnose na Active Directory objekte.
- Objekat – Označava entitete unutar direktorijuma, uključujući korisnike, grupe ili deljene foldere.
- Domen – Služi kao kontejner za objekte direktorijuma, sa mogućnošću da više domena koegzistira unutar jedne šume, pri čemu svaki održava svoju kolekciju objekata.
- Drveće – Grupa domena koja deli zajednički korenski domen.
- Šuma – Vrhunska organizaciona struktura u Active Directory, sastavljena od više drveća sa odnosima poverenja među njima.
Active Directory Domain Services (AD DS) obuhvata niz usluga koje su ključne za centralizovano upravljanje i komunikaciju unutar mreže. Ove usluge uključuju:
- Domen usluge – Centralizuje skladištenje podataka i upravlja interakcijama između korisnika i domena, uključujući autentifikaciju i pretragu funkcionalnosti.
- Usluge sertifikata – Nadgleda kreiranje, distribuciju i upravljanje sigurnim digitalnim sertifikatima.
- Lagana direktorijumska usluga – Podržava aplikacije omogućene direktorijumom putem LDAP protokola.
- Usluge federacije direktorijuma – Pruža mogućnosti jednostavnog prijavljivanja za autentifikaciju korisnika preko više web aplikacija u jednoj sesiji.
- Upravljanje pravima – Pomaže u zaštiti autorskih materijala regulisanjem njihove neovlašćene distribucije i korišćenja.
- DNS usluga – Ključna za rešavanje domen imena.
Za detaljnije objašnjenje pogledajte: TechTerms - Definicija Active Directory
Kerberos Autentifikacija
Da biste naučili kako da napadnete AD, potrebno je da razumete veoma dobro proces autentifikacije Kerberos.
Pročitajte ovu stranicu ako još ne znate kako to funkcioniše.
Cheat Sheet
Možete posetiti https://wadcoms.github.io/ da biste imali brzi pregled komandi koje možete pokrenuti za enumeraciju/eksploataciju AD.
Recon Active Directory (Bez kredencijala/sesija)
Ako imate pristup AD okruženju, ali nemate nikakve kredencijale/sesije, možete:
- Pentestovati mrežu:
- Skenerite mrežu, pronađite mašine i otvorene portove i pokušajte da eksploatišete ranjivosti ili izvučete kredencijale iz njih (na primer, štampači bi mogli biti veoma zanimljivi ciljevi).
- Enumeracija DNS-a može dati informacije o ključnim serverima u domenu kao što su web, štampači, deljenja, vpn, mediji, itd.
gobuster dns -d domain.local -t 25 -w /opt/Seclist/Discovery/DNS/subdomain-top2000.txt
- Pogledajte Opštu Metodologiju Pentestinga da biste pronašli više informacija o tome kako to uraditi.
- Proverite pristup bez kredencijala i gostujući pristup na smb uslugama (ovo neće raditi na modernim verzijama Windows-a):
enum4linux -a -u "" -p "" <DC IP> && enum4linux -a -u "guest" -p "" <DC IP>
smbmap -u "" -p "" -P 445 -H <DC IP> && smbmap -u "guest" -p "" -P 445 -H <DC IP>
smbclient -U '%' -L //<DC IP> && smbclient -U 'guest%' -L //
- Detaljniji vodič o tome kako da enumerišete SMB server možete pronaći ovde:
{% content-ref url="../../network-services-pentesting/pentesting-smb/" %} pentesting-smb {% endcontent-ref %}
- Enumeracija Ldap
nmap -n -sV --script "ldap* and not brute" -p 389 <DC IP>
- Detaljniji vodič o tome kako da enumerišete LDAP možete pronaći ovde (obratite posebnu pažnju na anonimni pristup):
{% content-ref url="../../network-services-pentesting/pentesting-ldap.md" %} pentesting-ldap.md {% endcontent-ref %}
- Trovanje mreže
- Prikupite kredencijale imitujući usluge sa Responder-om
- Pristupite hostu zloupotrebom napada relaya
- Prikupite kredencijale izlažući lažne UPnP usluge sa evil-SSDP
- OSINT:
- Izvucite korisnička imena/ime iz internih dokumenata, društvenih mreža, usluga (pretežno web) unutar domena i takođe iz javno dostupnih izvora.
- Ako pronađete puna imena zaposlenih u kompaniji, možete pokušati različite AD konvencije korisničkih imena (**pročitajte ovo). Najčešće konvencije su: ImePrezime, Ime.Prezime, ImePrz (3 slova od svakog), Im.Prez, IPrezime, I.Prezime, PrezimeIme, Prezime.Ime, PrezimeI, Prezime.I, 3 nasumična slova i 3 nasumična broja (abc123).
- Alati:
- w0Tx/generate-ad-username
- urbanadventurer/username-anarchy
Enumeracija korisnika
- Anonimna SMB/LDAP enumeracija: Proverite pentesting SMB i pentesting LDAP stranice.
- Kerbrute enumeracija: Kada se zatraži nevažeće korisničko ime, server će odgovoriti koristeći Kerberos grešku kod KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN, omogućavajući nam da utvrdimo da je korisničko ime nevažeće. Važeća korisnička imena će izazvati ili TGT u AS-REP odgovoru ili grešku KRB5KDC_ERR_PREAUTH_REQUIRED, što ukazuje da je korisnik obavezan da izvrši pre-autentifikaciju.
./kerbrute_linux_amd64 userenum -d lab.ropnop.com --dc 10.10.10.10 usernames.txt #From https://github.com/ropnop/kerbrute/releases
nmap -p 88 --script=krb5-enum-users --script-args="krb5-enum-users.realm='DOMAIN'" <IP>
Nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm='<domain>',userdb=/root/Desktop/usernames.txt <IP>
msf> use auxiliary/gather/kerberos_enumusers
crackmapexec smb dominio.es -u '' -p '' --users | awk '{print $4}' | uniq
- OWA (Outlook Web Access) Server
Ako ste pronašli jedan od ovih servera u mreži, možete takođe izvršiti enumeraciju korisnika protiv njega. Na primer, možete koristiti alat MailSniper:
ipmo C:\Tools\MailSniper\MailSniper.ps1
# Get info about the domain
Invoke-DomainHarvestOWA -ExchHostname [ip]
# Enumerate valid users from a list of potential usernames
Invoke-UsernameHarvestOWA -ExchHostname [ip] -Domain [domain] -UserList .\possible-usernames.txt -OutFile valid.txt
# Password spraying
Invoke-PasswordSprayOWA -ExchHostname [ip] -UserList .\valid.txt -Password Summer2021
# Get addresses list from the compromised mail
Get-GlobalAddressList -ExchHostname [ip] -UserName [domain]\[username] -Password Summer2021 -OutFile gal.txt
{% hint style="warning" %} Možete pronaći liste korisničkih imena u ovoj github repozitorijumu **** i ovom (statistički-verovatna-korisnička-imena).
Međutim, trebali biste imati ime ljudi koji rade u kompaniji iz koraka rekognosciranja koji ste trebali obaviti pre ovoga. Sa imenom i prezimenom mogli biste koristiti skriptu namemash.py da generišete potencijalna validna korisnička imena. {% endhint %}
Poznavanje jednog ili više korisničkih imena
U redu, znate da već imate validno korisničko ime, ali nemate lozinke... Onda pokušajte:
- ASREPRoast: Ako korisnik nema atribut DONT_REQ_PREAUTH, možete zatražiti AS_REP poruku za tog korisnika koja će sadržati neke podatke šifrovane derivacijom lozinke korisnika.
- Password Spraying: Pokušajmo sa najviše uobičajenim lozinkama za svakog od otkrivenih korisnika, možda neki korisnik koristi lošu lozinku (imajte na umu politiku lozinki!).
- Imajte na umu da možete takođe spray OWA servere da pokušate da dobijete pristup korisničkim mail serverima.
{% content-ref url="password-spraying.md" %} password-spraying.md {% endcontent-ref %}
LLMNR/NBT-NS trovanje
Možda ćete moći da dobijete neke izazovne hash-ove da razbijete trovanjem nekih protokola mreže:
{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %} spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md {% endcontent-ref %}
NTML Relay
Ako ste uspeli da enumerišete aktivni direktorijum, imaćete više emailova i bolje razumevanje mreže. Možda ćete moći da primorate NTML relay napade **** da dobijete pristup AD okruženju.
Ukrasti NTLM kredencijale
Ako možete pristupiti drugim računarima ili deljenjima sa null ili gost korisnikom, mogli biste postaviti datoteke (kao što je SCF datoteka) koje, ako se nekako pristupe, će pokrenuti NTML autentifikaciju protiv vas tako da možete ukrasti NTLM izazov da ga razbijete:
{% content-ref url="../ntlm/places-to-steal-ntlm-creds.md" %} places-to-steal-ntlm-creds.md {% endcontent-ref %}
Enumeracija aktivnog direktorijuma SA kredencijalima/sesijom
Za ovu fazu morate imati kompromitovane kredencijale ili sesiju validnog domen korisnika. Ako imate neke validne kredencijale ili shell kao domen korisnik, trebalo bi da zapamtite da su opcije date ranije još uvek opcije za kompromitovanje drugih korisnika.
Pre nego što započnete autentifikovanu enumeraciju, trebali biste znati šta je Kerberos double hop problem.
{% content-ref url="kerberos-double-hop-problem.md" %} kerberos-double-hop-problem.md {% endcontent-ref %}
Enumeracija
Kada ste kompromitovali nalog, to je veliki korak ka kompromitovanju celog domena, jer ćete moći da započnete Enumeraciju aktivnog direktorijuma:
Što se tiče ASREPRoast, sada možete pronaći svakog mogućeg ranjivog korisnika, a što se tiče Password Spraying, možete dobiti listu svih korisničkih imena i pokušati lozinku kompromitovanog naloga, prazne lozinke i nove obećavajuće lozinke.
- Možete koristiti CMD za osnovno rekognosciranje
- Takođe možete koristiti powershell za rekognosciranje što će biti diskretnije
- Takođe možete koristiti powerview da izvučete detaljnije informacije
- Još jedan neverovatan alat za rekognosciranje u aktivnom direktorijumu je BloodHound. Nije veoma diskretan (u zavisnosti od metoda prikupljanja koje koristite), ali ako vam to nije važno, definitivno biste trebali probati. Pronađite gde korisnici mogu RDP, pronađite put do drugih grupa, itd.
- Ostali automatski alati za AD enumeraciju su: AD Explorer, ADRecon, Group3r, PingCastle.
- DNS zapisi AD-a jer mogu sadržati zanimljive informacije.
- Alat sa GUI koji možete koristiti za enumeraciju direktorijuma je AdExplorer.exe iz SysInternal Suite.
- Takođe možete pretraživati u LDAP bazi sa ldapsearch da tražite kredencijale u poljima userPassword & unixUserPassword, ili čak za Description. cf. Lozinka u AD korisničkom komentaru na PayloadsAllTheThings za druge metode.
- Ako koristite Linux, takođe možete enumerisati domen koristeći pywerview.
- Takođe možete probati automatske alate kao:
- tomcarver16/ADSearch
- 61106960/adPEAS
- Izvlačenje svih korisnika domena
Veoma je lako dobiti sva korisnička imena domena iz Windows-a (net user /domain
, Get-DomainUser
ili wmic useraccount get name,sid
). U Linux-u možete koristiti: GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username
ili enum4linux -a -u "user" -p "password" <DC IP>
Čak i ako ovaj odeljak o enumeraciji izgleda mali, ovo je najvažniji deo svega. Pristupite linkovima (pretežno onima za cmd, powershell, powerview i BloodHound), naučite kako da enumerišete domen i vežbajte dok se ne osećate prijatno. Tokom procene, ovo će biti ključni trenutak da pronađete svoj put do DA ili da odlučite da ništa ne može biti učinjeno.
Kerberoast
Kerberoasting uključuje dobijanje TGS karata koje koriste usluge povezane sa korisničkim nalozima i razbijanje njihove enkripcije—koja se zasniva na korisničkim lozinkama—offline.
Više o ovome u:
{% content-ref url="kerberoast.md" %} kerberoast.md {% endcontent-ref %}
Daljinska konekcija (RDP, SSH, FTP, Win-RM, itd.)
Kada dobijete neke kredencijale, možete proveriti da li imate pristup bilo kojoj mašini. U tom slučaju, možete koristiti CrackMapExec da pokušate da se povežete na nekoliko servera sa različitim protokolima, u skladu sa vašim skeniranjem portova.
Lokalna eskalacija privilegija
Ako ste kompromitovali kredencijale ili sesiju kao običan domen korisnik i imate pristup sa ovim korisnikom bilo kojoj mašini u domenu, trebali biste pokušati da pronađete način da eskalirate privilegije lokalno i tražite kredencijale. To je zato što samo sa lokalnim administratorskim privilegijama možete dump-ovati hash-ove drugih korisnika u memoriji (LSASS) i lokalno (SAM).
Postoji cela stranica u ovoj knjizi o lokalnoj eskalaciji privilegija u Windows-u i checklist. Takođe, ne zaboravite da koristite WinPEAS.
Trenutne sesijske karte
Veoma je malo verovatno da ćete pronaći karte u trenutnom korisniku koje vam daju dozvolu za pristup neočekivanim resursima, ali možete proveriti:
## List all tickets (if not admin, only current user tickets)
.\Rubeus.exe triage
## Dump the interesting one by luid
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
NTML Relay
Ako ste uspeli da enumerišete aktivni direktorijum, imaćete više emailova i bolje razumevanje mreže. Možda ćete moći da primorate NTML relay napade.
Looks for Creds in Computer Shares
Sada kada imate neke osnovne kredencijale, trebali biste proveriti da li možete pronaći bilo koje zanimljive datoteke koje se dele unutar AD. To možete uraditi ručno, ali je to veoma dosadan ponavljajući zadatak (a još više ako pronađete stotine dokumenata koje treba da proverite).
Follow this link to learn about tools you could use.
Steal NTLM Creds
Ako možete pristupiti drugim računarima ili deljenjima, mogli biste postaviti datoteke (kao što je SCF datoteka) koje, ako se nekako pristupe, pokrenu NTML autentifikaciju protiv vas, tako da možete ukrasti NTLM izazov da biste ga razbili:
{% content-ref url="../ntlm/places-to-steal-ntlm-creds.md" %} places-to-steal-ntlm-creds.md {% endcontent-ref %}
CVE-2021-1675/CVE-2021-34527 PrintNightmare
Ova ranjivost je omogućila bilo kojem autentifikovanom korisniku da kompromituje kontroler domena.
{% content-ref url="printnightmare.md" %} printnightmare.md {% endcontent-ref %}
Privilege escalation on Active Directory WITH privileged credentials/session
Za sledeće tehnike običan korisnik domena nije dovoljan, potrebni su vam posebni privilegije/kredencijali da biste izvršili ove napade.
Hash extraction
Nadamo se da ste uspeli da kompromitujete neki lokalni admin nalog koristeći AsRepRoast, Password Spraying, Kerberoast, Responder uključujući relaying, EvilSSDP, escalating privileges locally.
Zatim, vreme je da izvučete sve hash-ove u memoriji i lokalno.
Read this page about different ways to obtain the hashes.
Pass the Hash
Kada imate hash korisnika, možete ga koristiti da imituje.
Trebalo bi da koristite neki alat koji će izvršiti NTLM autentifikaciju koristeći taj hash, ili možete kreirati novu sessionlogon i ubaciti taj hash unutar LSASS, tako da kada se izvrši bilo koja NTLM autentifikacija, taj hash će biti korišćen. Poslednja opcija je ono što radi mimikatz.
Read this page for more information.
Over Pass the Hash/Pass the Key
Ovaj napad ima za cilj da koristi NTLM hash korisnika za zahtev Kerberos karata, kao alternativu uobičajenom Pass The Hash preko NTLM protokola. Stoga, ovo bi moglo biti posebno korisno u mrežama gde je NTLM protokol onemogućen i gde je samo Kerberos dozvoljen kao protokol autentifikacije.
{% content-ref url="over-pass-the-hash-pass-the-key.md" %} over-pass-the-hash-pass-the-key.md {% endcontent-ref %}
Pass the Ticket
U metodi napada Pass The Ticket (PTT), napadači ukradu korisničku autentifikacionu kartu umesto njihove lozinke ili hash vrednosti. Ova ukradena karta se zatim koristi da imitira korisnika, stičući neovlašćen pristup resursima i uslugama unutar mreže.
{% content-ref url="pass-the-ticket.md" %} pass-the-ticket.md {% endcontent-ref %}
Credentials Reuse
Ako imate hash ili lozinku lokalnog administrator-a, trebali biste pokušati da se prijavite lokalno na druge PC-e sa njom.
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
{% hint style="warning" %} Napomena da je ovo prilično bučno i da bi LAPS to ublažio. {% endhint %}
MSSQL Zloupotreba i Pouzdane Poveznice
Ako korisnik ima privilegije za pristup MSSQL instancama, mogao bi biti u mogućnosti da ih koristi za izvršavanje komandi na MSSQL hostu (ako se pokreće kao SA), ukrade NetNTLM hash ili čak izvrši relay napad.
Takođe, ako je MSSQL instanca pouzdana (povezivanje baze podataka) od strane druge MSSQL instance. Ako korisnik ima privilegije nad pouzdanom bazom podataka, moći će da iskoristi odnos poverenja za izvršavanje upita i u drugoj instanci. Ove veze se mogu povezivati i u nekom trenutku korisnik bi mogao da pronađe pogrešno konfigurisanu bazu podataka gde može izvršavati komande.
Povezivanje između baza podataka funkcioniše čak i preko šumskih poverenja.
{% content-ref url="abusing-ad-mssql.md" %} abusing-ad-mssql.md {% endcontent-ref %}
Nekontrolisana Delegacija
Ako pronađete bilo koji objekat Računara sa atributom ADS_UF_TRUSTED_FOR_DELEGATION i imate privilegije domena na računaru, moći ćete da dumpujete TGT-ove iz memorije svih korisnika koji se prijavljuju na računar.
Dakle, ako se Domain Admin prijavi na računar, moći ćete da dumpujete njegov TGT i da se pretvarate da je on koristeći Pass the Ticket.
Zahvaljujući kontrolisanoj delegaciji, mogli biste čak i automatski kompromitovati Print Server (nadamo se da će to biti DC).
{% content-ref url="unconstrained-delegation.md" %} unconstrained-delegation.md {% endcontent-ref %}
Kontrolisana Delegacija
Ako je korisniku ili računaru dozvoljena "Kontrolisana Delegacija", moći će da se pretvara u bilo kog korisnika kako bi pristupio nekim uslugama na računaru.
Tada, ako kompromitujete hash ovog korisnika/računara, moći ćete da se pretvarate u bilo kog korisnika (čak i domenskih administratora) kako biste pristupili nekim uslugama.
{% content-ref url="constrained-delegation.md" %} constrained-delegation.md {% endcontent-ref %}
Delegacija zasnovana na resursima
Imati WRITE privilegiju na objektu Active Directory-a udaljenog računara omogućava postizanje izvršenja koda sa povišenim privilegijama:
{% content-ref url="resource-based-constrained-delegation.md" %} resource-based-constrained-delegation.md {% endcontent-ref %}
Zloupotreba ACL-a
Kompromitovani korisnik mogao bi imati neke zanimljive privilegije nad nekim objektima domena koje bi vam mogle omogućiti lateralno kretanje/eskalaciju privilegija.
{% content-ref url="acl-persistence-abuse/" %} acl-persistence-abuse {% endcontent-ref %}
Zloupotreba usluge Printer Spooler
Otkrivanje Spool usluge koja sluša unutar domena može se zloupotrebiti za sticanje novih kredencijala i eskalaciju privilegija.
{% content-ref url="printers-spooler-service-abuse.md" %} printers-spooler-service-abuse.md {% endcontent-ref %}
Zloupotreba sesija trećih strana
Ako drugi korisnici pristupaju kompromitovanom računaru, moguće je prikupiti kredencijale iz memorije i čak ubaciti beacon-e u njihove procese da bi se pretvarali da su oni.
Obično korisnici pristupaju sistemu putem RDP-a, pa ovde imate kako da izvršite nekoliko napada na sesije trećih strana RDP:
{% content-ref url="rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}
LAPS
LAPS pruža sistem za upravljanje lokalnom lozinkom administratora na računarima pridruženim domenu, osiguravajući da je nasumična, jedinstvena i često menjana. Ove lozinke se čuvaju u Active Directory-u, a pristup se kontroliše putem ACL-a samo za ovlašćene korisnike. Sa dovoljnim privilegijama za pristup ovim lozinkama, prelazak na druge računare postaje moguć.
{% content-ref url="laps.md" %} laps.md {% endcontent-ref %}
Krađa sertifikata
Prikupljanje sertifikata sa kompromitovanog računara može biti način za eskalaciju privilegija unutar okruženja:
{% content-ref url="ad-certificates/certificate-theft.md" %} certificate-theft.md {% endcontent-ref %}
Zloupotreba šablona sertifikata
Ako su ranjivi šabloni konfigurisani, moguće ih je zloupotrebiti za eskalaciju privilegija:
{% content-ref url="ad-certificates/domain-escalation.md" %} domain-escalation.md {% endcontent-ref %}
Post-eksploatacija sa računom visokih privilegija
Dumpovanje domena kredencijala
Kada dobijete privilegije Domain Admin ili još bolje Enterprise Admin, možete dumpovati domen bazu podataka: ntds.dit.
Više informacija o DCSync napadu možete pronaći ovde.
Više informacija o tome kako ukrasti NTDS.dit možete pronaći ovde
Privesc kao Persistencija
Neke od tehnika o kojima se ranije govorilo mogu se koristiti za persistenciju.
Na primer, mogli biste:
- Učiniti korisnike ranjivim na Kerberoast
Set-DomainObject -Identity <username> -Set @{serviceprincipalname="fake/NOTHING"}r
- Učiniti korisnike ranjivim na ASREPRoast
Set-DomainObject -Identity <username> -XOR @{UserAccountControl=4194304}
- Dodeliti DCSync privilegije korisniku
Add-DomainObjectAcl -TargetIdentity "DC=SUB,DC=DOMAIN,DC=LOCAL" -PrincipalIdentity bfarmer -Rights DCSync
Silver Ticket
Silver Ticket napad stvara legitimni Ticket Granting Service (TGS) tiket za specifičnu uslugu koristeći NTLM hash (na primer, hash PC naloga). Ova metoda se koristi za pristup privilegijama usluge.
{% content-ref url="silver-ticket.md" %} silver-ticket.md {% endcontent-ref %}
Golden Ticket
Golden Ticket napad uključuje napadača koji dobija pristup NTLM hash-u krbtgt naloga u Active Directory (AD) okruženju. Ovaj nalog je poseban jer se koristi za potpisivanje svih Ticket Granting Tickets (TGTs), koji su ključni za autentifikaciju unutar AD mreže.
Kada napadač dobije ovaj hash, može kreirati TGT-ove za bilo koji nalog koji izabere (Silver ticket napad).
{% content-ref url="golden-ticket.md" %} golden-ticket.md {% endcontent-ref %}
Diamond Ticket
Ovi su poput zlatnih karata, ali su krivotvoreni na način koji zaobilazi uobičajene mehanizme za otkrivanje zlatnih karata.
{% content-ref url="diamond-ticket.md" %} diamond-ticket.md {% endcontent-ref %}
Persistencija računa putem sertifikata
Imati sertifikate naloga ili biti u mogućnosti da ih zatražite je veoma dobar način da se zadržite u korisničkom nalogu (čak i ako promeni lozinku):
{% content-ref url="ad-certificates/account-persistence.md" %} account-persistence.md {% endcontent-ref %}
Persistencija domena putem sertifikata
Korišćenje sertifikata je takođe moguće za persistenciju sa visokim privilegijama unutar domena:
{% content-ref url="ad-certificates/domain-persistence.md" %} domain-persistence.md {% endcontent-ref %}
AdminSDHolder Grupa
AdminSDHolder objekat u Active Directory-u osigurava bezbednost privilegovanih grupa (kao što su Domain Admins i Enterprise Admins) primenom standardnog Access Control List (ACL) preko ovih grupa kako bi se sprečile neovlašćene promene. Međutim, ova funkcija se može zloupotrebiti; ako napadač izmeni ACL AdminSDHolder-a kako bi dao potpuni pristup običnom korisniku, taj korisnik dobija opsežnu kontrolu nad svim privilegovanim grupama. Ova mera bezbednosti, koja je zamišljena da zaštiti, može se tako obrnuti, omogućavajući neovlašćen pristup osim ako se ne prati pažljivo.
Više informacija o AdminDSHolder Grupi ovde.
DSRM Kredencijali
Unutar svakog Domain Controller (DC), postoji lokalni administrator nalog. Dobijanjem admin prava na takvom računaru, lokalni Administrator hash može se izvući koristeći mimikatz. Nakon toga, neophodna je modifikacija registra da bi se omogućila upotreba ove lozinke, što omogućava daljinski pristup lokalnom Administrator nalogu.
{% content-ref url="dsrm-credentials.md" %} dsrm-credentials.md {% endcontent-ref %}
ACL Persistencija
Možete dati neke specijalne privilegije korisniku nad nekim specifičnim objektima domena koje će omogućiti korisniku eskalaciju privilegija u budućnosti.
{% content-ref url="acl-persistence-abuse/" %} acl-persistence-abuse {% endcontent-ref %}
Bezbednosni Deskriptori
Bezbednosni deskriptori se koriste za čuvanje privilegija koje objekat ima nad objektom. Ako možete samo napraviti malo promene u bezbednosnom deskriptoru objekta, možete dobiti veoma zanimljive privilegije nad tim objektom bez potrebe da budete član privilegovane grupe.
{% content-ref url="security-descriptors.md" %} security-descriptors.md {% endcontent-ref %}
Skeleton Key
Izmenite LSASS u memoriji da uspostavite univerzalnu lozinku, omogućavajući pristup svim domena nalozima.
{% content-ref url="skeleton-key.md" %} skeleton-key.md {% endcontent-ref %}
Prilagođeni SSP
Saaznajte šta je SSP (Security Support Provider) ovde.
Možete kreirati svoj vlastiti SSP da prikupite u čistom tekstu kredencijale korišćene za pristup mašini.\
{% content-ref url="custom-ssp.md" %} custom-ssp.md {% endcontent-ref %}
DCShadow
Registruje novi Domain Controller u AD i koristi ga za guranja atributa (SIDHistory, SPNs...) na određenim objektima bez ostavljanja bilo kakvih logova u vezi sa modifikacijama. Potrebne su vam DA privilegije i da budete unutar root domena.
Napomena da ako koristite pogrešne podatke, pojaviće se prilično ružni logovi.
{% content-ref url="dcshadow.md" %} dcshadow.md {% endcontent-ref %}
LAPS Persistencija
Ranije smo razgovarali o tome kako eskalirati privilegije ako imate dovoljno dozvola za čitanje LAPS lozinki. Međutim, ove lozinke se takođe mogu koristiti za održavanje persistencije.
Proverite:
{% content-ref url="laps.md" %} laps.md {% endcontent-ref %}
Eskalacija privilegija u šumi - Poverenja domena
Microsoft gleda na šumu kao na bezbednosnu granicu. To implicira da kompromitovanje jednog domena može potencijalno dovesti do kompromitovanja cele šume.
Osnovne informacije
Poverenje domena je bezbednosni mehanizam koji omogućava korisniku iz jednog domena da pristupi resursima u drugom domenu. U suštini, stvara vezu između sistema autentifikacije dva domena, omogućavajući nesmetano proticanje verifikacija autentifikacije. Kada domeni postave poverenje, razmenjuju i zadržavaju specifične ključeve unutar svojih Domain Controllers (DCs), koji su ključni za integritet poverenja.
U tipičnom scenariju, ako korisnik želi da pristupi usluzi u pouzdanom domenu, prvo mora zatražiti poseban tiket poznat kao inter-realm TGT od svog domena DC. Ovaj TGT je enkriptovan zajedničkim ključem na kojem su se oba domena dogovorila. Korisnik zatim predstavlja ovaj TGT DC-u pouzdane domene da bi dobio servisni tiket (TGS). Nakon uspešne validacije inter-realm TGT-a od strane DC-a pouzdane domene, izdaje TGS, dajući korisniku pristup usluzi.
Koraci:
- Klijentski računar u Domenu 1 započinje proces koristeći svoj NTLM hash da zatraži Ticket Granting Ticket (TGT) od svog Domain Controller (DC1).
- DC1 izdaje novi TGT ako je klijent uspešno autentifikovan.
- Klijent zatim traži inter-realm TGT od DC1, koji je potreban za pristup resursima u Domenu 2.
- Inter-realm TGT je enkriptovan sa ključem poverenja koji je deljen između DC1 i DC2 kao deo dvosmernog poverenja domena.
- Klijent uzima inter-realm TGT do Domain Controller-a Domene 2 (DC2).
- DC2 verifikuje inter-realm TGT koristeći svoj zajednički ključ poverenja i, ako je validan, izdaje Ticket Granting Service (TGS) za server u Domenu 2 kojem klijent želi pristupiti.
- Na kraju, klijent predstavlja ovaj TGS serveru, koji je enkriptovan sa hash-om naloga servera, da bi dobio pristup usluzi u Domenu 2.
Različita poverenja
Važno je primetiti da poverenje može biti jednostrano ili dvostrano. U dvostranoj opciji, oba domena će se međusobno poveravati, ali u jednostranom odnosu poverenja jedan od domena će biti pouzdan, a drugi pouzdavajući domen. U poslednjem slučaju, moći ćete pristupiti resursima unutar pouzdavajućeg domena samo iz pouzdanog.
Ako Domen A poverava Domenu B, A je pouzdavajući domen, a B je pouzdani. Štaviše, u Domenu A, ovo bi bilo Outbound poverenje; a u Domenu B, ovo bi bilo Inbound poverenje.
Različiti odnosi poverenja
- Poverenja roditelj-dete: Ovo je uobičajena postavka unutar iste šume, gde dete domen automatski ima dvosmerno tranzitivno poverenje sa svojim roditeljskim domenom. U suštini, to znači da zahtevi za autentifikaciju mogu nesmetano teći između roditelja i deteta.
- Cross-link poverenja: Poznate kao "prečice poverenja", ove se uspostavljaju između domena dece kako bi se ubrzali procesi upućivanja. U složenim šumama, upućivanja za autentifikaciju obično moraju putovati do korena šume, a zatim do ciljnog domena. Kreiranjem cross-linkova, putovanje se skraćuje, što je posebno korisno u geografskim rasprostranjenim okruženjima.
- Eksterna poverenja: Ova se postavljaju između različitih, nepovezanih domena i po prirodi su netransitivna. Prema Microsoftovoj dokumentaciji, eksterna poverenja su korisna za pristup resursima u domenu van trenutne šume koji nije povezan šumskim poverenjem. Bezbednost se pojačava filtriranjem SID-a sa eksternim poverenjima.
- Tree-root poverenja: Ova poverenja se automatski uspostavljaju između korenskog domena šume i novododatog korena stabla. Iako se ne susreću često, tree-root poverenja su važna za dodavanje novih domena stabala u šumu, omogućavajući im da zadrže jedinstveno ime domena i osiguravajući dvosmernu tranzitivnost. Više informacija možete pronaći u Microsoftovom vodiču.
- Forest Trusts: Ova vrsta poverenja je dvosmerno tranzitivno poverenje između dva korenska domena šume, takođe primenjujući filtriranje SID-a kako bi se poboljšale mere bezbednosti.
- MIT poverenja: Ova poverenja se uspostavljaju sa ne-Windows, RFC4120-usaglašenim Kerberos domenima. MIT poverenja su malo specijalizovanija i prilagođena su okruženjima koja zahtevaju integraciju sa Kerberos-baziranim sistemima van Windows ekosistema.
Druge razlike u odnosima poverenja
- Odnos poverenja može biti tranzitivan (A poverava B, B poverava C, onda A poverava C) ili netransitivan.
- Odnos poverenja može biti postavljen kao bidirekcionalno poverenje (oba se međusobno poveravaju) ili kao jednostrano poverenje (samo jedan od njih se poverava drugom).
Napadna Staza
- Enumerisati odnose poverenja
- Proveriti da li bilo koji bezbednosni princip (korisnik/grupa/računar) ima pristup resursima drugog domena, možda putem ACE unosa ili članstvom u grupama drugog domena. Potražite odnose između domena (poverenje je verovatno stvoreno za ovo).
- Kerberoast u ovom slučaju bi mogao biti još jedna opcija.
- Kompromitovati naloge koji mogu preći između domena.
Napadači bi mogli pristupiti resursima u drugom domenu putem tri osnovna mehanizma:
- Članstvo u lokalnoj grupi: Principi se mogu dodati lokalnim grupama na mašinama, kao što je grupa "Administratori" na serveru, dajući im značajnu kontrolu nad tom mašinom.
- Članstvo u grupi stranog domena: Principi takođe mogu biti članovi grupa unutar stranog domena. Međutim, efikasnost ove metode zavisi od prirode poverenja i obima grupe.
- Access Control Lists (ACLs): Principi mogu biti navedeni u ACL, posebno kao entiteti u ACEs unutar DACL, pružajući im pristup specifičnim resursima. Za one koji žele dublje da istraže mehaniku ACL-a, DACL-a i ACE-a, beleška pod nazivom “An ACE Up The Sleeve” je neprocenjiv resurs.
Eskalacija privilegija šume od deteta do roditelja
Get-DomainTrust
SourceName : sub.domain.local --> current domain
TargetName : domain.local --> foreign domain
TrustType : WINDOWS_ACTIVE_DIRECTORY
TrustAttributes : WITHIN_FOREST --> WITHIN_FOREST: Both in the same forest
TrustDirection : Bidirectional --> Trust direction (2ways in this case)
WhenCreated : 2/19/2021 1:28:00 PM
WhenChanged : 2/19/2021 1:28:00 PM
{% hint style="warning" %}
Postoje 2 poverena ključa, jedan za Child --> Parent i drugi za Parent --> Child.
Možete koristiti onaj koji koristi trenutna domena sa:
Invoke-Mimikatz -Command '"lsadump::trust /patch"' -ComputerName dc.my.domain.local
Invoke-Mimikatz -Command '"lsadump::dcsync /user:dcorp\mcorp$"'
{% endhint %}
SID-History Injection
Povećajte privilegije kao Enterprise admin na child/parent domeni zloupotrebom poverenja sa SID-History injekcijom:
{% content-ref url="sid-history-injection.md" %} sid-history-injection.md {% endcontent-ref %}
Iskoristite pisanje Configuration NC
Razumevanje kako se Configuration Naming Context (NC) može iskoristiti je ključno. Configuration NC služi kao centralni repozitorijum za podatke o konfiguraciji širom šume u Active Directory (AD) okruženjima. Ovi podaci se repliciraju na svaki Domain Controller (DC) unutar šume, pri čemu pisajući DC-ovi održavaju pisanu kopiju Configuration NC. Da bi se ovo iskoristilo, potrebno je imati SYSTEM privilegije na DC-u, po mogućstvu na child DC-u.
Povežite GPO sa root DC lokacijom
Container lokacija Configuration NC uključuje informacije o svim računarima pridruženim domeni unutar AD šume. Operišući sa SYSTEM privilegijama na bilo kojem DC-u, napadači mogu povezati GPO-ove sa root DC lokacijama. Ova akcija potencijalno kompromituje root domen tako što manipuliše politikama primenjenim na ovim lokacijama.
Za detaljne informacije, može se istražiti istraživanje o Zaobilaženju SID filtriranja.
Kompromitujte bilo koji gMSA u šumi
Vektor napada uključuje ciljanje privilegovanih gMSA unutar domena. KDS Root ključ, koji je ključan za izračunavanje lozinki gMSA, čuva se unutar Configuration NC. Sa SYSTEM privilegijama na bilo kojem DC-u, moguće je pristupiti KDS Root ključu i izračunati lozinke za bilo koji gMSA širom šume.
Detaljna analiza može se naći u diskusiji o Golden gMSA Trust napadima.
Napad na promenu šeme
Ova metoda zahteva strpljenje, čekajući na kreiranje novih privilegovanih AD objekata. Sa SYSTEM privilegijama, napadač može izmeniti AD šemu kako bi dodelio bilo kojem korisniku potpunu kontrolu nad svim klasama. Ovo bi moglo dovesti do neovlašćenog pristupa i kontrole nad novokreiranim AD objektima.
Dalje čitanje je dostupno o Napadima na promenu šeme.
Od DA do EA sa ADCS ESC5
ADCS ESC5 ranjivost cilja kontrolu nad objektima javne infrastrukture ključeva (PKI) kako bi se kreirala šablon sertifikata koji omogućava autentifikaciju kao bilo koji korisnik unutar šume. Kako PKI objekti borave u Configuration NC, kompromitovanje pisanja child DC-a omogućava izvršenje ESC5 napada.
Više detalja o ovome može se pročitati u Od DA do EA sa ESC5. U scenarijima bez ADCS, napadač ima mogućnost da postavi potrebne komponente, kao što je diskutovano u Povećanju privilegija od Child Domain Admins do Enterprise Admins.
Eksterna šuma domena - Jednosmerna (ulazna) ili dvosmerna
Get-DomainTrust
SourceName : a.domain.local --> Current domain
TargetName : domain.external --> Destination domain
TrustType : WINDOWS-ACTIVE_DIRECTORY
TrustAttributes :
TrustDirection : Inbound --> Inboud trust
WhenCreated : 2/19/2021 10:50:56 PM
WhenChanged : 2/19/2021 10:50:56 PM
U ovom scenariju vaš domen je poveren spoljašnjem, što vam daje neodređene dozvole nad njim. Moraćete da pronađete koji principi vašeg domena imaju koji pristup spoljašnjem domenu i zatim pokušati da to iskoristite:
{% content-ref url="external-forest-domain-oneway-inbound.md" %} external-forest-domain-oneway-inbound.md {% endcontent-ref %}
Spoljašnji šumski domen - Jednosmerno (izlazno)
Get-DomainTrust -Domain current.local
SourceName : current.local --> Current domain
TargetName : external.local --> Destination domain
TrustType : WINDOWS_ACTIVE_DIRECTORY
TrustAttributes : FOREST_TRANSITIVE
TrustDirection : Outbound --> Outbound trust
WhenCreated : 2/19/2021 10:15:24 PM
WhenChanged : 2/19/2021 10:15:24 PM
U ovom scenariju vaša domena pouzdava neka prava principalu iz druge domene.
Međutim, kada je domena poverena od strane poverene domene, poverena domena kreira korisnika sa predvidljivim imenom koji koristi lozinku poverene lozinke. Što znači da je moguće pristupiti korisniku iz poverene domene da bi se ušlo u poverenu da se enumeriše i pokuša da se eskalira više prava:
{% content-ref url="external-forest-domain-one-way-outbound.md" %} external-forest-domain-one-way-outbound.md {% endcontent-ref %}
Drugi način da se kompromituje poverena domena je da se pronađe SQL poverena veza kreirana u suprotnoj pravcu od poverenja domena (što nije vrlo uobičajeno).
Još jedan način da se kompromituje poverena domena je da se čeka na mašini na kojoj korisnik iz poverene domene može pristupiti da se prijavi putem RDP. Tada bi napadač mogao da ubaci kod u proces RDP sesije i pristupi izvornoj domeni žrtve odatle.
Štaviše, ako je žrtva montirala svoj hard disk, iz RDP sesije proces napadača mogao bi da sačuva backdoor-e u folderu za pokretanje hard diska. Ova tehnika se naziva RDPInception.
{% content-ref url="rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}
Mitigacija zloupotrebe poverenja domena
SID filtriranje:
- Rizik od napada koji koriste SID istorijski atribut preko šuma poverenja je smanjen SID filtriranjem, koje je podrazumevano aktivirano na svim međuforestnim poverenjima. Ovo se zasniva na pretpostavci da su intra-forest poverenja sigurna, smatrajući šumu, a ne domenu, kao bezbednosnu granicu prema stavu Microsoft-a.
- Međutim, postoji caka: SID filtriranje može ometati aplikacije i pristup korisnicima, što dovodi do povremene deaktivacije.
Selektivna autentifikacija:
- Za međuforestna poverenja, korišćenje selektivne autentifikacije osigurava da korisnici iz dve šume nisu automatski autentifikovani. Umesto toga, potrebne su eksplicitne dozvole za korisnike da pristupe domenama i serverima unutar poverene domene ili šume.
- Važno je napomenuti da ove mere ne štite od eksploatacije zapisivog Konfiguracionog Nazivnog Konteksta (NC) ili napada na račun poverenja.
Više informacija o poverenjima domena na ired.team.
AD -> Azure & Azure -> AD
{% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/azure-ad-connect-hybrid-identity" %}
Neke Opšte Odbrane
Saznajte više o tome kako zaštititi kredencijale ovde.\
Defanzivne mere za zaštitu kredencijala
- Ograničenja za Administratore Domena: Preporučuje se da Administratori Domena mogu da se prijave samo na Kontrolere Domena, izbegavajući njihovu upotrebu na drugim hostovima.
- Prava Servisnih Računa: Servisi ne bi trebali da se pokreću sa pravima Administratora Domena (DA) kako bi se održala sigurnost.
- Ograničenje Trajanja Prava: Za zadatke koji zahtevaju DA prava, njihovo trajanje bi trebalo da bude ograničeno. To se može postići:
Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)
Implementacija Tehnika Obmane
- Implementacija obmane uključuje postavljanje zamki, poput mamac korisnika ili računara, sa karakteristikama kao što su lozinke koje ne isteknu ili su označene kao Poverene za Delegaciju. Detaljan pristup uključuje kreiranje korisnika sa specifičnim pravima ili dodavanje u grupe sa visokim privilegijama.
- Praktičan primer uključuje korišćenje alata kao što su:
Create-DecoyUser -UserFirstName user -UserLastName manager-uncommon -Password Pass@123 | DeployUserDeception -UserFlag PasswordNeverExpires -GUID d07da11f-8a3d-42b6-b0aa-76c962be719a -Verbose
- Više o implementaciji tehnika obmane može se naći na Deploy-Deception na GitHub-u.
Identifikacija Obmane
- Za Korisničke Objekte: Sumnjivi indikatori uključuju atipični ObjectSID, retke prijave, datume kreiranja i nizak broj loših lozinki.
- Opšti Indikatori: Upoređivanje atributa potencijalnih mamac objekata sa onima pravih može otkriti neslaganja. Alati poput HoneypotBuster mogu pomoći u identifikaciji takvih obmana.
Obilaženje Sistema Detekcije
- Obilaženje Microsoft ATA Detekcije:
- Enumeracija Korisnika: Izbegavanje enumeracije sesija na Kontrolerima Domena kako bi se sprečila ATA detekcija.
- Impersonacija Tiketa: Korišćenje aes ključeva za kreiranje tiketa pomaže u izbegavanju detekcije ne prebacujući se na NTLM.
- DCSync Napadi: Preporučuje se izvršavanje sa non-Domain Controller-a kako bi se izbegla ATA detekcija, jer direktno izvršavanje sa Kontrolera Domena izaziva upozorenja.
Reference
- http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts/
- https://www.labofapenetrationtester.com/2018/10/deploy-deception.html
- https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/child-domain-da-to-ea-in-parent-domain
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podrška HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitter-u 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.