تست نفوذ اکتیودایرکتوری – فصل سوم

در این بخش به فصل سوم از کتاب Pentesting Active Directory and Windows-based Infrastructure با عنوان Domain Reconnaissance and Discovery می پردازیم.

این فصل بر شمارش دامنه تمرکز خواهد کرد. حتی اگر روش شناسی واضح و سرراست به نظر برسد، خود فرآیند می‌تواند دلهره آور به نظر برسد، و شناسایی یک پله مهم به سوی مصالحه موفق است. علاوه بر این، تکرار شمارش پس از هر حرکت مهم است، زیرا ممکن است مسیرهای جدیدی باز شود. گاهی اوقات شمارش می‌تواند منجر به مصالحه مستقیم شود. برای مثال، یک کاربر در معرض خطر می‌تواند Local Administrator Password Solution (LAPS) یاGroup Managed Service Accounts (gMSA) را بخواند یا می‌تواند دارای امتیازات سرپرست در جعبه با تفویض نامحدود باشد.

ما به طور خلاصه روش شناسایی را تازه می‌کنیم و به روش‌های مختلف شمارش جامع را آغاز می‌کنیم. ما استفاده از ماژول های داخلی PowerShell، ابزارهای مدیریت ویندوز (WMI) و دستورات net.exe را پوشش خواهیم داد و از قابلیت‌های جستجوی LDAP استفاده می‌کنیم. در مرحله بعدی از ابزار PowerView و BloodHound استفاده خواهیم کرد. ما سفر خود را با شمارش سرویس‌ها به پایان خواهیم رساند. همچنین ما فرار Advanced Threat Analytics یا ATA را در طول فعالیت‌های خود و نحوه درک و مقابله با honey token ها را مطالعه خواهیم کرد.

در این فصل قصد داریم به موضوعات اصلی زیر بپردازیم:

Enumeration using built-in capabilities (PowerShell, WMI, net.exe, LDAP)
The most common tools for enumeration (PowerView, BloodHound)
Domain service enumeration
Detection evasion for ATA and honey tokens

دانلود فصل سوم کتاب تست نفوذ اکتیودایرکتوری

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید