जेफिरनेट लोगो

सक्रिय निर्देशिका पेनिट्रेशन परीक्षण चेकलिस्ट

दिनांक:

सक्रिय निर्देशिका पेनिट्रेशन परीक्षण चेकलिस्ट

यह आलेख सक्रिय निर्देशिका प्रवेश परीक्षण को कवर करता है जो प्रवेश परीक्षकों और सुरक्षा विशेषज्ञों के लिए मदद कर सकता है जो अपने नेटवर्क को सुरक्षित करना चाहते हैं।

"सक्रिय निर्देशिका"के रूप में बुलाया गया"AD” एक निर्देशिका सेवा है जिसे Microsoft ने Windows डोमेन नेटवर्क के लिए विकसित किया है। इसका उपयोग करके आप अपने डोमेन के प्रत्येक नोड पर चल रहे डोमेन कंप्यूटर और सेवाओं को नियंत्रित कर सकते हैं।

सक्रिय निर्देशिका प्रवेश परीक्षण

इस अनुभाग में, हमारे पास कुछ स्तर हैं, पहला स्तर आपके नेटवर्क की टोह लेना है। प्रत्येक उपयोगकर्ता इसमें एक खाता रखकर एक डोमेन दर्ज कर सकता है डोमेन नियंत्रक (डीसी)।

यह सारी जानकारी केवल उस उपयोगकर्ता द्वारा एकत्रित की जाती है जो AD उपयोगकर्ता है। में उपयोगकर्ता नाम, इसके दो भाग हैं पहला है डोमेन नाम और दूसरा भाग है आपका उपयोगकर्ता नाम। नीचे की तरह:

पैमाइश आदेश:

+             c: > नेट उपयोगकर्ता

इस कमांड को सीएमडी (कमांड प्रॉम्प्ट) में चलाकर आप अपने पीसी पर स्थानीय उपयोगकर्ताओं को आसानी से देख सकते हैं।

+             सी: >हूमी

यह कमांड आपको सक्रिय निर्देशिका से जुड़े वर्तमान उपयोगकर्ता को लॉग इन देखने में मदद कर सकता है।

+             सी: >व्हामी /ग्रुप्स

यह कमांड आपको वर्तमान समूह दिखाने में मदद करता है

+             c: > नेट उपयोगकर्ता डोमेन

यह आदेश आपको सक्रिय निर्देशिका में किसी भी समूह के सभी उपयोगकर्ताओं को दिखाता है।
इसके अलावा, आप यह आदेश चलाकर प्रत्येक उपयोगकर्ता का समूह देख सकते हैं:

+             c: > नेट उपयोगकर्ता [उपयोगकर्ता नाम] डोमेन।

बेहतर रूप से देखने के लिए, आप उपयोगकर्ता कर सकते हैं "एडी रिकॉन" लिखी हुई कहानी। एडी रिकॉन एक स्क्रिप्ट है लिखा हुआ द्वारा "सुरक्षा की भावना".

It उपयोगइसमें पॉवरशेल स्क्रिप्ट की लगभग 12 हजार पंक्तियाँ हैं जो आपको AD का एक अच्छा लुक और वह सारी जानकारी देती है जिसकी आपको आवश्यकता होगी।

आप इस स्क्रिप्ट को GitHub से डाउनलोड कर सकते हैं: https://github.com/sense-of-security/ADRecon इस ऐप की रिपोर्ट के स्क्रीनशॉट:

सक्रिय निर्देशिका प्रवेश परीक्षण
सक्रिय निर्देशिका प्रवेश परीक्षण
चित्र2 - एडी समूहों की सूची
सक्रिय निर्देशिका प्रवेश परीक्षण
चित्र3 - डीएनएस रिकॉर्ड ज़ोन की सूची

जब आपको सभी AD उपयोगकर्ता मिल जाएं, तो अब आपको समूह नीति पर एक नज़र डालनी चाहिए। समूह नीति Microsoft Windows NT परिवार के ऑपरेटिंग सिस्टम की एक विशेषता है जो उपयोगकर्ता खातों और कंप्यूटर खातों के कार्य वातावरण को नियंत्रित करती है। समूह नीति में, आप पर्यावरण नीति देख सकते हैं जैसे "खाता लॉकआउट नीति".

यह एक तरीका कि प्रदान करनायह आपके नेटवर्क उपयोगकर्ताओं को पासवर्ड-अनुमान लगाने वाले हमलों से सुरक्षित रखता है। भी, आप देख सकते हैं "पासवर्ड नीति“. पासवर्ड नीति नियमों का एक समूह है जो उपयोगकर्ताओं को मजबूत पासवर्ड लगाने और उनका उचित उपयोग करने के लिए प्रोत्साहित करके कंप्यूटर सुरक्षा बढ़ाने के लिए डिज़ाइन किया गया है।

जब आपको सब कुछ मिल जाए तिथि जिसकी आपको आवश्यकता है, अब आप उपयोगकर्ताओं पर विभिन्न हमलों को अंजाम दे सकते हैं जैसे:

जानवर सेना सक्रिय निर्देशिका

सक्रिय निर्देशिका पर बलपूर्वक आक्रमण करने के लिए, आप मेटास्प्लोइट फ्रेमवर्क सहायक का उपयोग कर सकते हैं। तुम कर सकते हो उपयोग नीचे सहायक:

एमएसएफ > सहायक/स्कैनर/एसएमबी/एसएमबी_लॉगिन का उपयोग करें

इस सहायक के विकल्प से आप उपयोगकर्ता नाम फ़ाइल और पासवर्ड फ़ाइल सेट कर सकते हैं। और एक आईपी सेट करें जिसमें एसएमबी सेवा खुली हो।

फिर आप " दर्ज करके इस सहायक को चला सकते हैंरन”आज्ञा।

यदि आप अकाउंट लॉकआउट पॉलिसी से अधिक गलत पासवर्ड आज़माते हैं, तो आप यह संदेश देख सकते हैं "खाता लॉक कर दिया गया है".

यदि आप इसे सभी खातों पर आज़माएंगे, तो सभी उपयोगकर्ता ऐसा करेंगे अक्षम हो जाओd और आप इसमें अव्यवस्था देख सकते हैं नेटवर्क. जैसा कि आप पासवर्ड नीति में देख सकते हैं, आप अपनी पासवर्ड सूची को ब्रूट-फोर्स पर सेट कर सकते हैं।

सभी हैश "नाम वाली फ़ाइल में संग्रहीत हैंNTDS.dit"इस स्थान पर:

सी:विंडोजएनटीडीएस

आप इसका उपयोग करके इस फ़ाइल से हैश निकालेंगे mimikatz. mimikatz इसमें एक सुविधा है जो NTDS.DIT ​​फ़ाइल से पासवर्ड हैश पुनर्प्राप्त करने के लिए डायरेक्ट्री प्रतिकृति सेवा (DRS) का उपयोग करती है। आप इसे चला सकते हैं जैसा कि आप नीचे देख सकते हैं:
mimikatz # lsadump::dcsync /कार्यक्षेत्र:पेंटेस्टलैब.स्थानीय /सभी /csv

फिर आप हैश और पासवर्ड देख सकते हैं (यदि पासवर्ड कर सकते हैं एफ होound).

सक्रिय निर्देशिका में विंडोज़ सर्वर पर चलने वाली कई सेवाएँ शामिल हैं, इसमें उपयोगकर्ता समूह, एप्लिकेशन, प्रिंटर और अन्य संसाधन शामिल हैं।

यह सर्वर प्रशासकों को नेटवर्क से जुड़े उपकरणों को प्रबंधित करने में मदद करता है और इसमें डोमेन, प्रमाणपत्र सेवाएँ, लाइटवेट निर्देशिका सेवाएँ, निर्देशिका फ़ेडरेशन और अधिकार प्रबंधन जैसी कई सेवाएँ शामिल हैं।

सक्रिय निर्देशिका प्रवेश परीक्षण किसी भी संगठन के लिए यह आवश्यक है, आजकल एपीटी समूह विभिन्न तकनीकों का उपयोग करके सक्रिय निर्देशिकाओं को सक्रिय रूप से लक्षित कर रहे हैं।

स्रोत एवं श्रेय

द्वारा तैयार किया गया आलेख ओमिद शोजाई . इस लेख की सभी सामग्री उपरोक्त मूल लेखक की है। यह लेख केवल शिक्षा के लिए है प्रयोजनों.

आप हमें फॉलो कर सकते हैं Linkedinट्विटरफेसबुक दैनिक साइबर सुरक्षा अपडेट के लिए भी आप इसका लाभ उठा सकते हैं सर्वोत्तम साइबर सुरक्षा पाठ्यक्रम ऑनलाइन स्व-अद्यतन रखने के लिए।

स्रोत: https://gbhackers.com/active-directory-penetration-testing-checklist/

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी