• In this post we will explore different techniques that can be used to perform NTLM relay attacks to move laterally and access different machines and resources in the network.
• SMB Relay Attack Overview;
• Finding Hosts with SMB Signing Disabled;
• Setting Up Responder for the Attack;
• SMB-Relay Attack Using Responder + ntlmrelayx.py;
• LDAP(S) Relay Attack Overview;
• LDAP(S)-Relay Attack via DNS Takeover Using mitm6 + ntlmrelayx.py;
• SMB-Relay Attack Using mitm6 + ntlmrelayx.py;
• Final Note;
• Want to stay up to date with the latest hacks?
• https://juggernaut-sec.com/ntlm-relay-attacks/
#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
Juggernaut Pentesting Blog - A blog to help others achieve their goals in Cyber Security.
Lateral Movement – NTLM Relay Attacks - Juggernaut-Sec
In this post we will explore different techniques to perform an NTLM relay attack using Responder along with a great tool called ntlmrelayx.py...
• Credential Dumping – Active Directory Reversible Encryption.
• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.
• https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#AD
• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.
• https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#AD
• This cheat sheet contains common enumeration and attack methods for Windows Active Directory.
• https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вероятно, что это самая большая и актуальная Mindmap по пентесту active directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#AD #Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
• DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях. Суть лабы заключается в том, что она также настраивает средства обнаружения атак (MS ATA, Sysmon, Splunk и др). Таким образом можно проверить какие TTP обнаруживаются, а какие проходят незаметно.
• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.:
- DC: A Windows 2016 domain controller;
- WEF: A Windows 2016 server that manages Windows Event Collection;
- Win10: A Windows 10 host simulating a non-server endpoint;
- Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;
🧷 https://github.com/clong/DetectionLab
• Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:
1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/
2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: https://t.me/Social_engineering/1598
#AD #Пентест
• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.:
- DC: A Windows 2016 domain controller;
- WEF: A Windows 2016 server that manages Windows Event Collection;
- Win10: A Windows 10 host simulating a non-server endpoint;
- Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;
🧷 https://github.com/clong/DetectionLab
• Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:
1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/
2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: https://t.me/Social_engineering/1598
#AD #Пентест
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• Mimikatz — это приложение с открытым исходным кодом, которое позволяет пользователям просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos.
• Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
• Для изучения данного инструмента, рекомендую ознакомиться с самым объёмным руководством по Mimikatz: https://adsecurity.org/?page_id=1821
#Mimikatz #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
• Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
• Оригинал: https://zer1t0.gitlab.io/posts/attacking_ad/
• Перевод на RU: https://defcon.ru/penetration-testing/18872/
#Пентест #AD #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].
• По ссылками ниже, ты найдешь полезный обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:
• Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
• Управление векторами атак;
- Значимые объекты.
#AD #Bloodhound
Please open Telegram to view this post
VIEW IN TELEGRAM