AD-Vulnerability 環境搭建
作者 : Noth
前言 :
筆者之前都是自己一步一步自己搭建AD環境去做測試,發覺這樣的速度是真的太慢了,五月初上完台科大的社課時,聽到講師說直接用這個環境搭比較方便,包含了基本 AD 的漏洞環境 ! 省很多搭建環境時間 xD
內文 :
相關連結筆者都放在 Reference 中,我們就直接開始這樸實無華的搭建過程吧。
Supported Attacks :
1. Abusing ACLs/ACEs
2. Kerberoasting
3. AS-REP Roasting
4. Abuse DnsAdmins
5. Password in Object Description
6. User Objects With Default password (Changeme123!)
7. Password Spraying
8. DCSync
9. Silver Ticket
10. Golden Ticket
11. Pass-the-Hash
12. Pass-the-Ticket
13. SMB Signing Disabled
實作環境 :
Windows 2016
Install AD Domain Service :
Install-windowsfeature AD-domain-services
Import ADDSDeployment Module :
Import-Module ADDSDeployment
Install Domain Controller in Forest (輸入主機密碼兩次,會重開機) :
Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath "C:\Windows\NTDS" -DomainMode "Win2012R2" -DomainName "tdslab.local" -DomainNetbiosName "tdslab" -ForestMode "Win2012R2" -InstallDns:$true -LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\Windows\SYSVOL" -Force:$true
Setting up Active Directory Vulnerable Lab (下載壓縮檔) :
開啟 Powershell IDE,把 vulnad.ps1 重新去 github 去 load 一次新的 (原本是亂碼)
Invoke-VulnAD -UsersLimit 100 -DomainName "tdslab.local"
到這裡就完成了,剩下就是將其他電腦的 DNS 指向到這台 DC 上,真心覺得搭環境的速度差很多,以前真的是太傻了(X 本身自己也沒這麼多時間耗在搭環境上,所以筆者可能以後會先看是否有類似像 Docker 就好,快速省事,接下來針對 AD 的攻擊手法學習就好。
Reference :
https://github.com/WazeHell/vulnerable-AD
https://thedarksource.com/setting-up-an-active-directory-lab-for-red-teaming/
留言
張貼留言