Active Directory глазами хакера 9785977567831

912 118 76MB

Russian Pages [178] Year 2021

Report DMCA / Copyright

DOWNLOAD FILE

Active Directory глазами хакера
 9785977567831

Table of contents :
Введение
Для кого эта книга?
Что вы найдете в этой книге?
Условные обозначения
Глава 1. Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий
Сканирование SPN
Сбор данных
Общие ресурсы
Базы данных
Network Attached Storage
Пользовательские данные при наличии привилегий
Учетные данные пользователей
Локальные данные
Пользовательские файлы
Microsoft Exchange и Outlook при наличии привилегий
Учетные данные
Учетные записи администраторов домена
Скрытая учетная запись администратора
Группы Active Directory
Информация из локальных групп Active Directory
Local Administrator Password Solution
AppLocker
Azure Active Directory
Сценарий синхронизации паролей
Сценарий синхронизации каталога
Глава 2. Актуальные методы повышения привилегий
Пароли из SYSVOL и GPP
Учетные данные в SYSVOL
Настройки групповой политики
DNS Admins
Делегирование Kerberos i
Неограниченное делегирование
Ограниченное делегирование
Ограниченное делегирование на основе ресурсов
Небезопасные права доступа к объекту групповой политики
Небезопасные права доступа ACL
Доменные трасты
DCShadow
Exchange
Sysadmin SQL Server
Глава 3. Боковое перемещение в Active Directory
Техника Lateral Movement через ссылки Microsoft SQL Server
Введение в ссылки
Схема эксплуатации изнутри сети
Схема эксплуатации извне
Как автоматизировать обнаружение пути эксплуатации
Pass-the-hash
System Center Configuration Manager
Windows Server Update Services
О WSUS
Атака на WSUS
Распыление паролей
Автоматизация Lateral Movement
GoFetch
ANGRYPUPPY
DeathStar
Заключение
Глава 4. Уклоняемся от обнаружения при атаке на домен
Уклонение от сканеров памяти
Уклонение от EDR
Скрываем работу mimikatz
Уклоняемся от правила «родительский-дочерний процесс» в макросах офисных документов
1. Уклонение от прямого анализа потомков
2. Уклонение за счет запланированных задач
3. Работа с реестром
4. Создание файлов
5. Загрузка данных
6. Встраивание в макрос
OPSEC
Уклонение от обнаружения АТА
Разведка
Brute force
Overpass-The-Hash
Golden Ticket
Что не обнаруживается с помощью АТА
Глава 5. Защита от детекта в Active Directory
Обход журналирования PowerShell ScriptBlock
Уклонение от регистрации Sysmon
Уклонение от Honeytoken
Обход AppLocker
Перечисление правил AppLocker
Обход правила хеша файлов
Обход правила пути
Обход правила издателя
Техника LOLBas ?
Обход PowerShell AMSI
Глава 6. Поиск критически важных данных при атаке на домен
Работа с ntds.dit
Получение данных аутентификации без взаимодействия с LSASS
LLMNR/NBT-NS Poisoning
Kerberoasting
AS-REP Roasting
DCSync
Получение открытого пароля с помощью DCSync
Хранилище паролей Windows
ПО, использующее DPAPI
1. В контексте целевого пользователя
2. В контексте администратора с активной сессией целевого пользователя
3. В контексте администратора без сессии целевого пользователя
4. Административный доступ к контроллеру домена
Диспетчер учетных данных
Глава 7. Сохранение доступа при атаке на домен
Kerberos Golden Tickets
Ticketer
Mimikatz
Meterpreter
Kerberos Silver Ticket
Ticketer
Mimikaftz
SIDHistory
Golden Ticket + SIDHistory
AdminSDHolder
DCShadOw
Глава 8. Используем групповые политики, чтобы сохранить доступ к домену
Объекты групповой политики
SeEnableDelegationPrivilege
Security Support Provider
Списки доступа и дескрипторы безопасности
Directory Services Restore Mode
Skeleton Key
Предметный указатель

Polecaj historie