AD-Vulnerability 環境搭建

 AD-Vulnerability 環境搭建

作者 :  Noth

前言 :

筆者之前都是自己一步一步自己搭建AD環境去做測試,發覺這樣的速度是真的太慢了,五月初上完台科大的社課時,聽到講師說直接用這個環境搭比較方便,包含了基本 AD 的漏洞環境 ! 省很多搭建環境時間 xD

內文 :

相關連結筆者都放在 Reference 中,我們就直接開始這樸實無華的搭建過程吧。

Supported Attacks :
1. Abusing ACLs/ACEs
2. Kerberoasting
3. AS-REP Roasting
4. Abuse DnsAdmins
5. Password in Object Description
6. User Objects With Default password (Changeme123!)
7. Password Spraying
8. DCSync
9. Silver Ticket
10. Golden Ticket
11. Pass-the-Hash
12. Pass-the-Ticket
13. SMB Signing Disabled

實作環境 : 
Windows 2016

Install AD Domain Service : 
Install-windowsfeature AD-domain-services

Import ADDSDeployment Module :
Import-Module ADDSDeployment

Install Domain Controller in Forest (輸入主機密碼兩次,會重開機) : 
Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath "C:\Windows\NTDS" -DomainMode "Win2012R2" -DomainName "tdslab.local" -DomainNetbiosName "tdslab" -ForestMode "Win2012R2" -InstallDns:$true -LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\Windows\SYSVOL" -Force:$true

Setting up Active Directory Vulnerable Lab (下載壓縮檔) :

開啟 Powershell IDE,把 vulnad.ps1 重新去 github 去 load 一次新的 (原本是亂碼)

再重新執行一次

Invoke-VulnAD -UsersLimit 100 -DomainName "tdslab.local"

到這裡就完成了,剩下就是將其他電腦的 DNS 指向到這台 DC 上,真心覺得搭環境的速度差很多,以前真的是太傻了(X 本身自己也沒這麼多時間耗在搭環境上,所以筆者可能以後會先看是否有類似像 Docker 就好,快速省事,接下來針對 AD 的攻擊手法學習就好。

Reference : 
https://github.com/WazeHell/vulnerable-AD 
https://thedarksource.com/setting-up-an-active-directory-lab-for-red-teaming/

留言

熱門文章