ADVERTISEMENT
  • Trang Chủ
  • Tin An Ninh Mạng
  • Tin Tức
    • Apple
      • iPhone
      • iPad
      • MacOS
    • Android
    • Cloud
    • Microsoft
      • Windows 11
    • OpenSource
  • Tài Nguyên
    • Chia Sẻ Tài khoản
    • Chia Sẻ Game Mobile hay
    • Pentesting Tools
    • Chia sẻ Tools
  • How To
    • Thủ Thuật Python
    • pfSense Toàn Tập
    • Thủ Thuật Bảo Mật
    • Thủ Thuật Hay
  • Cảnh Báo Bảo Mật
  • Ứng Cứu Sự Cố 24/7
Thursday, September 28, 2023
  • Login
  • Register
Cyber Security 365
28 °c
Ho Chi Minh City
28 ° Fri
25 ° Sat
27 ° Sun
28 ° Mon
  • Trang Chủ
  • Tin An Ninh Mạng
  • Tin Tức
    • Apple
      • iPhone
      • iPad
      • MacOS
    • Android
    • Cloud
    • Microsoft
      • Windows 11
    • OpenSource
  • Tài Nguyên
    • Chia Sẻ Tài khoản
    • Chia Sẻ Game Mobile hay
    • Pentesting Tools
    • Chia sẻ Tools
  • How To
    • Thủ Thuật Python
    • pfSense Toàn Tập
    • Thủ Thuật Bảo Mật
    • Thủ Thuật Hay
  • Cảnh Báo Bảo Mật
  • Ứng Cứu Sự Cố 24/7
No Result
View All Result
  • Trang Chủ
  • Tin An Ninh Mạng
  • Tin Tức
    • Apple
      • iPhone
      • iPad
      • MacOS
    • Android
    • Cloud
    • Microsoft
      • Windows 11
    • OpenSource
  • Tài Nguyên
    • Chia Sẻ Tài khoản
    • Chia Sẻ Game Mobile hay
    • Pentesting Tools
    • Chia sẻ Tools
  • How To
    • Thủ Thuật Python
    • pfSense Toàn Tập
    • Thủ Thuật Bảo Mật
    • Thủ Thuật Hay
  • Cảnh Báo Bảo Mật
  • Ứng Cứu Sự Cố 24/7
No Result
View All Result
Cyber Security 365
No Result
View All Result
Home How To Thủ Thuật Bảo Mật

Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory

Dennis@ by Dennis@
21/07/2022
Reading Time: 8 mins read
0
Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory - Cybersec365.org

Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory - Cybersec365.org

Share on FacebookShare on TwitterShare on LinkedinShare on PinterestShare on T

Trong bài viết này, chúng ta sẽ cùng nhau tìm hiểu các bước để kiểm thử một hệ thống Active Directory

Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory - Cybersec365.org
Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory – Cybersec365.org

“Active Directory” thường được gọi là “AD” là một dịch vụ directory mà Microsoft đã phát triển cho người dùng Windows domain network. Khi sử dụng nó, quản trị viên có thể kiểm soát các máy tính trong cùng domain và các dịch vụ đang chạy trên domain của người dùng.

Kiểm thử xâm nhập Active Directory

Trong phần này, chúng ta có một số cấp độ, cấp độ đầu tiên là reconnaissance hệ thống mạng của bạn. mọi người dùng đều có thể vào domain bằng tài khoản domain controller (DC).

Tất cả thông tin này có thể được thu thập bởi tất cả người dùng trong AD. Trong đó, username bao gồm hai phần là tên miền và tên người dùng. như ví dụ dưới đây:

Reconnaissance Commands:
 c:\ > net user

Bằng cách chạy lệnh này trong CMD (Command Prompt), bạn có thể dễ dàng nhìn thấy người dùng cục bộ trên PC của mình.

c: \> whoami

Lệnh này có thể giúp bạn xem thông tin user hiện tại đang đăng sử dụng để đăng nhập vào Active Directory

c:\ >whoami /groups

Lệnh này giúp bạn hiển thị cho bạn nhóm hiện tại mà user đang trực thuộc

c:\ > net user \domain

Lệnh này hiển thị cho bạn tất cả người dùng từ bất kỳ nhóm nào trong active directory đang hoạt động. Ngoài ra, bạn có thể xem mọi nhóm của người dùng bằng cách chạy lệnh sau:

c:\ > net user [username] domain.

Để có cái nhìn rõ hơn, bạn có thể sử dụng script “AD Recon”. AD Recon là một kịch bản được viết bởi “Sense of Security”. Nó sử dụng khoảng 12 nghìn dòng lệnh PowerShell giúp bạn có cái nhìn tốt về AD và tất cả thông tin mà bạn cần.

Bạn có thể tải xuống tập lệnh này từ GitHub: https://github.com/sense-of-security/ADRecon

Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory - Cybersec365.org
Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory – Cybersec365.org
Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory - Cybersec365.org
Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory – Cybersec365.org
Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory - Cybersec365.org
Các bước để Kiểm thử xâm nhập cho hệ thống Active Directory – Cybersec365.org

Khi bạn có tất cả người dùng AD, bây giờ bạn nên kiểm tra group policy. Group policy là một tính năng của hệ điều hành Microsoft Window. Tính năng này hỗ trợ quản trị viên kiểm soát môi trường làm việc của tài khoản người dùng và tài khoản máy tính. Trong group policy, bạn có thể thấy nhiều chính sách hữu ích như: ”Account Lockout Policy“

Đây là một chính sách cung cấp cho các quản trị viên thêm nhiều lựa chọn an toàn trước các cuộc tấn công đoán mật khẩu. Ngoài ra, bạn có thể xem “Password Policy”. Password Policy là một tập hợp các quy tắc được thiết kế để tăng cường bảo mật máy tính bằng cách khuyến khích người dùng sử dụng mật khẩu mạnh và sử dụng chúng đúng cách.

Khi bạn đã thu thập được tất cả dữ liệu cần thiết, bây giờ bạn có thể thực hiện các cuộc tấn công khác nhau vào người dùng như:

Brute Force Active Directory

Để tấn công brute force vào thư mục đang hoạt động, bạn có thể sử dụng Metasploit Framework:

ADVERTISEMENT
msf > use auxiliary/scanner/smb/smb_login

Để lệnh được khởi chạy, bạn cần chuẩn bị 1 tệp lưu trữ thông tin username và 1 tệp thư viện các password thường dùng để làm thư viện cho công cụ hoạt động, sau đó bạn khai báo một địa chỉ IP đã được mở port SMB. Sau khi đã khai báo hoàn tất, sử dụng lệnh “run” để khởi chạy auxiliary

Nếu bạn thử mật khẩu sai nhiều hơn Account Lockout Policy, bạn có thể thấy thông báo này “Account Has Been Locked out”.
Nếu bạn thử tấn công vào tất cả các tài khoản trong domain, tất cả người dùng sẽ bị vô hiệu hóa và bạn có thể thấy sự rối loạn trong mạng.

Tất cả các hàm băm được lưu trữ trong một tệp có tên “NTDS.dit” ở vị trí này:

C:\Windows\NTDS

Bạn có thể trích xuất hàm băm từ tệp này bằng cách sử dụng công cụ mimikatz. Mimikatz có tính năng Directory Replication Service (DRS) để lấy các băm mật khẩu từ tệp NTDS.DIT. Để thao tác, bạn chỉ cần chạy lệnh:

mimikatz # lsadump::dcsync /domain:pentestlab.local /all /csv

Sau khi lệnh chạy xong, bạn có thể nhận được mã hashes và password của người dùng (nếu mimikatz tìm được mật khẩu đối xứng)

Active Directory bao gồm một số dịch vụ chạy trên máy chủ Windows như : user groups, applications, printers, và các tài nguyên khác.

Nó giúp quản trị viên máy chủ quản lý các thiết bị được kết nối với mạng và nó bao gồm một số dịch vụ như Domain, Certificate Services, Lightweight Directory Services, Directory Federation và quản lý.

Kểm tra xâm nhập Active directory được xem là bắt buộc đối với bất kỳ tổ chức nào vì hiện tại các nhóm APT đang chủ động nhắm mục tiêu các hệ thống Active directory bằng cách sử dụng các kỹ thuật khác nhau.

Tags: Active DirectoryADAPTCMDCommand PromptdirectoryDirectory Replication ServiceGroup policykiểm thửkiểm thử bảo mậtmicrosoftMIMIKATZpentestRDSWindowsWindows domain network
Dennis@

Dennis@

Người chơi hệ cô độc, với một niềm đam mê về lĩnh vực an toàn thông tin nói riêng và Công nghệ thông tin nói chung.  Tôi luôn luôn sẵn sàng hỗ trợ các bạn, hãy để lại tin nhắn cho tôi nhé

RelatedPosts

Plugin Eval PHP của WordPress đang bị lợi dụng để tạo backdoor trên các website. - Cybersec365.org
Cảnh Báo Bảo Mật

Plugin Eval PHP của WordPress đang bị lợi dụng để tạo backdoor trên các website.

27/04/2023
1.6k
Chưa phân loại

Chia Sẻ Tài Khoản NhacCuaTui VIP (HSD 31/7/2023)

06/04/2023
1.7k
FIDO2 Web Authentication là gì? - Cybersec365.org
Tin An Ninh Mạng

FIDO2 Web Authentication là gì?

28/02/2023
1.7k
OpenSSL đã vá nhiều lỗ hổng bảo mật trong bản cập nhật mới nhất.
Cảnh Báo Bảo Mật

OpenSSL đã vá nhiều lỗ hổng bảo mật trong bản cập nhật mới nhất.

11/02/2023
1.6k
No Result
View All Result

Nổi Bật

  • Chia Sẻ tài khoản NhacCuaTui VIP – HSD 02/05/2023 – CyberSec365.org

    Chia Sẻ tài khoản NhacCuaTui VIP – HSD 02/05/2023 – CyberSec365.org

    1667 shares
    Share 667 Tweet 417
  • Nmap là gì? hướng dẫn sử dụng Nmap cho người mới bắt đầu (P1)

    955 shares
    Share 382 Tweet 239
  • [pfSense toàn tập] Hướng dẫn tải về và cài đặt pfBlockerNG để chặn web https và quảng cáo (phần 2)

    907 shares
    Share 363 Tweet 227
  • [pfSense toàn tập] Hướng dẫn tải về và cài đặt pfSense mới nhất (phần 1)

    747 shares
    Share 299 Tweet 187
  • Kali Linux sẽ mặc định sử dụng tài khoản Non-Root cho phiên bản 2020.1

    698 shares
    Share 279 Tweet 175

Follow Us On Facebook

Mới Nhất

  • Google ra mắt Khóa bảo mật FIDO2 lượng tử đầu tiên
  • Plugin Eval PHP của WordPress đang bị lợi dụng để tạo backdoor trên các website.
  • Chia Sẻ Tài Khoản NhacCuaTui VIP (HSD 31/7/2023)
  • FIDO2 Web Authentication là gì?
  • OpenSSL đã vá nhiều lỗ hổng bảo mật trong bản cập nhật mới nhất.

cybersec365.org

© 2021 Cyber Security 365 - Digital Transformation & Cloud Security News.

Bài Viết Mới Nhất

Google ra mắt Khóa bảo mật FIDO2 lượng tử đầu tiên

Plugin Eval PHP của WordPress đang bị lợi dụng để tạo backdoor trên các website.

Chia Sẻ Tài Khoản NhacCuaTui VIP (HSD 31/7/2023)

FIDO2 Web Authentication là gì?

OpenSSL đã vá nhiều lỗ hổng bảo mật trong bản cập nhật mới nhất.

Hơn 39.000 máy chủ Redis trên Internet đang bỏ qua các bước xác thực

No Result
View All Result
  • Trang Chủ
  • Tin An Ninh Mạng
  • Tin Tức
    • Apple
      • iPhone
      • iPad
      • MacOS
    • Android
    • Cloud
    • Microsoft
      • Windows 11
    • OpenSource
  • Tài Nguyên
    • Chia Sẻ Tài khoản
    • Chia Sẻ Game Mobile hay
    • Pentesting Tools
    • Chia sẻ Tools
  • How To
    • Thủ Thuật Python
    • pfSense Toàn Tập
    • Thủ Thuật Bảo Mật
    • Thủ Thuật Hay
  • Cảnh Báo Bảo Mật
  • Ứng Cứu Sự Cố 24/7

© 2021 Cyber Security 365 - Digital Transformation & Cloud Security News.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Facebook
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist