“Lo scopo di questa guida è visualizzare Active Directory dal punto di vista di un aggressore. Rivedremo diversi aspetti di Active Directory e quei termini che ogni pentester dovrebbe controllare per comprendere gli attacchi che possono essere eseguiti in una rete AD.
Per capire come attaccare Active Directory (e qualsiasi altra tecnologia), penso che sia importante non solo conoscere gli strumenti, ma anche come funzionano, quali protocolli/meccanismi usano e perché esistono questi meccanismi/protocolli.
Le informazioni qui presenti provengono da fonti aperte e dall’esperienza di Eloy Pérez González. Pertanto, è preferibile eseguire un proprio test.
*Dichiarazione di non responsabilità: questo articolo ha uno scopo puramente didattico, gli attacchi qui descritti dovrebbero essere applicati solo ai sistemi per i quali si possiede l’autorizzazione.*
Verrà usato Powershell per mostrare come recuperare le informazioni di Active Directory, quindi il modulo ActiveDirectory Powershell , ma è possibile utilizzare altri strumenti come Powerview o ldapsearch.
Active Directory è un sistema che consente di gestire un insieme di computer e utenti collegati nella stessa rete da un server centrale.
Certo, questa definizione è lungi dall’essere del tutto accurata, ma spero che sia abbastanza semplice da darti un’idea di cosa sia l’AD.
Cosa succede se qualcuno riesce a rubare la password di un utente IT? Potrebbe cambiare le password degli altri utenti? E l’accesso al database?
Domini
Ciò che abbiamo chiamato rete Active Directory è ciò che di solito è noto come Dominio. Un dominio è un insieme di computer connessi che condivide un database di Active Directory, gestito dai server centrali di un dominio, chiamati controller di dominio .
Nome del dominio
Ogni dominio ha un nome DNS. In molte aziende, il nome del dominio è lo stesso del loro sito web, ad esempio contoso.com
, mentre altre hanno un dominio interno diverso come contoso.local
.
Oltre al suo nome DNS , ogni dominio può essere identificato anche con il nome NetBIOS. Ad esempio, il dominio contoso.local
potrebbe avere il nome NetBIOS CONTOSO
. Puoi vedere il nome NetBIOS utilizzato nelle operazioni di accesso, dove l’utente è identificato con qualcosa come CONTOSO\Administrator
, dove la prima parte è il nome NetBIOS e la seconda è il nome utente.
Infine, un dominio può essere identificato dal suo SID (Security Identifier). Il SID è più utilizzato dai programmi (usando l’API di Windows) che dagli utenti, ma dovresti sapere come ottenerlo nel caso lo richiedi.
Continua a leggere su https://zer1t0.gitlab.io/posts/attacking_ad/