
در این بخش به فصل سوم از کتاب Pentesting Active Directory and Windows-based Infrastructure با عنوان Domain Reconnaissance and Discovery می پردازیم.
این فصل بر شمارش دامنه تمرکز خواهد کرد. حتی اگر روش شناسی واضح و سرراست به نظر برسد، خود فرآیند میتواند دلهره آور به نظر برسد، و شناسایی یک پله مهم به سوی مصالحه موفق است. علاوه بر این، تکرار شمارش پس از هر حرکت مهم است، زیرا ممکن است مسیرهای جدیدی باز شود. گاهی اوقات شمارش میتواند منجر به مصالحه مستقیم شود. برای مثال، یک کاربر در معرض خطر میتواند Local Administrator Password Solution (LAPS) یاGroup Managed Service Accounts (gMSA) را بخواند یا میتواند دارای امتیازات سرپرست در جعبه با تفویض نامحدود باشد.
ما به طور خلاصه روش شناسایی را تازه میکنیم و به روشهای مختلف شمارش جامع را آغاز میکنیم. ما استفاده از ماژول های داخلی PowerShell، ابزارهای مدیریت ویندوز (WMI) و دستورات net.exe را پوشش خواهیم داد و از قابلیتهای جستجوی LDAP استفاده میکنیم. در مرحله بعدی از ابزار PowerView و BloodHound استفاده خواهیم کرد. ما سفر خود را با شمارش سرویسها به پایان خواهیم رساند. همچنین ما فرار Advanced Threat Analytics یا ATA را در طول فعالیتهای خود و نحوه درک و مقابله با honey token ها را مطالعه خواهیم کرد.
در این فصل قصد داریم به موضوعات اصلی زیر بپردازیم:
Enumeration using built-in capabilities (PowerShell, WMI, net.exe, LDAP)
The most common tools for enumeration (PowerView, BloodHound)
Domain service enumeration
Detection evasion for ATA and honey tokens