यह आलेख सक्रिय निर्देशिका प्रवेश परीक्षण को कवर करता है जो प्रवेश परीक्षकों और सुरक्षा विशेषज्ञों के लिए मदद कर सकता है जो अपने नेटवर्क को सुरक्षित करना चाहते हैं।
"सक्रिय निर्देशिका"के रूप में बुलाया गया"AD” एक निर्देशिका सेवा है जिसे Microsoft ने Windows डोमेन नेटवर्क के लिए विकसित किया है। इसका उपयोग करके आप अपने डोमेन के प्रत्येक नोड पर चल रहे डोमेन कंप्यूटर और सेवाओं को नियंत्रित कर सकते हैं।
सक्रिय निर्देशिका प्रवेश परीक्षण
इस अनुभाग में, हमारे पास कुछ स्तर हैं, पहला स्तर आपके नेटवर्क की टोह लेना है। प्रत्येक उपयोगकर्ता इसमें एक खाता रखकर एक डोमेन दर्ज कर सकता है डोमेन नियंत्रक (डीसी)।
यह सारी जानकारी केवल उस उपयोगकर्ता द्वारा एकत्रित की जाती है जो AD उपयोगकर्ता है। में
पैमाइश आदेश:
+ c: > नेट उपयोगकर्ता
इस कमांड को सीएमडी (कमांड प्रॉम्प्ट) में चलाकर आप अपने पीसी पर स्थानीय उपयोगकर्ताओं को आसानी से देख सकते हैं।
+ सी: >हूमी
यह कमांड आपको सक्रिय निर्देशिका से जुड़े वर्तमान उपयोगकर्ता को लॉग इन देखने में मदद कर सकता है।
+ सी: >व्हामी /ग्रुप्स
यह कमांड आपको वर्तमान समूह दिखाने में मदद करता है
+ c: > नेट उपयोगकर्ता डोमेन
यह आदेश आपको सक्रिय निर्देशिका में किसी भी समूह के सभी उपयोगकर्ताओं को दिखाता है।
इसके अलावा, आप यह आदेश चलाकर प्रत्येक उपयोगकर्ता का समूह देख सकते हैं:
+ c: > नेट उपयोगकर्ता [उपयोगकर्ता नाम] डोमेन।
बेहतर रूप से देखने के लिए, आप उपयोगकर्ता कर सकते हैं "एडी रिकॉन" लिखी हुई कहानी। एडी रिकॉन एक स्क्रिप्ट है
It
आप इस स्क्रिप्ट को GitHub से डाउनलोड कर सकते हैं: https://github.com/sense-of-security/ADRecon इस ऐप की रिपोर्ट के स्क्रीनशॉट:
जब आपको सभी AD उपयोगकर्ता मिल जाएं, तो अब आपको समूह नीति पर एक नज़र डालनी चाहिए। समूह नीति Microsoft Windows NT परिवार के ऑपरेटिंग सिस्टम की एक विशेषता है जो उपयोगकर्ता खातों और कंप्यूटर खातों के कार्य वातावरण को नियंत्रित करती है। समूह नीति में, आप पर्यावरण नीति देख सकते हैं जैसे "खाता लॉकआउट नीति".
यह एक
जब आपको सब कुछ मिल जाए
जानवर सेना सक्रिय निर्देशिका
सक्रिय निर्देशिका पर बलपूर्वक आक्रमण करने के लिए, आप मेटास्प्लोइट फ्रेमवर्क सहायक का उपयोग कर सकते हैं। तुम कर सकते हो
एमएसएफ > सहायक/स्कैनर/एसएमबी/एसएमबी_लॉगिन का उपयोग करें
इस सहायक के विकल्प से आप उपयोगकर्ता नाम फ़ाइल और पासवर्ड फ़ाइल सेट कर सकते हैं। और एक आईपी सेट करें जिसमें एसएमबी सेवा खुली हो।
फिर आप " दर्ज करके इस सहायक को चला सकते हैंरन”आज्ञा।
यदि आप अकाउंट लॉकआउट पॉलिसी से अधिक गलत पासवर्ड आज़माते हैं, तो आप यह संदेश देख सकते हैं "खाता लॉक कर दिया गया है".
यदि आप इसे सभी खातों पर आज़माएंगे, तो सभी उपयोगकर्ता ऐसा करेंगे
सभी हैश "नाम वाली फ़ाइल में संग्रहीत हैंNTDS.dit"इस स्थान पर:
सी:विंडोजएनटीडीएस
आप इसका उपयोग करके इस फ़ाइल से हैश निकालेंगे
फिर आप हैश और पासवर्ड देख सकते हैं (यदि
सक्रिय निर्देशिका में विंडोज़ सर्वर पर चलने वाली कई सेवाएँ शामिल हैं, इसमें उपयोगकर्ता समूह, एप्लिकेशन, प्रिंटर और अन्य संसाधन शामिल हैं।
यह सर्वर प्रशासकों को नेटवर्क से जुड़े उपकरणों को प्रबंधित करने में मदद करता है और इसमें डोमेन, प्रमाणपत्र सेवाएँ, लाइटवेट निर्देशिका सेवाएँ, निर्देशिका फ़ेडरेशन और अधिकार प्रबंधन जैसी कई सेवाएँ शामिल हैं।
सक्रिय निर्देशिका प्रवेश परीक्षण किसी भी संगठन के लिए यह आवश्यक है, आजकल एपीटी समूह विभिन्न तकनीकों का उपयोग करके सक्रिय निर्देशिकाओं को सक्रिय रूप से लक्षित कर रहे हैं।
स्रोत एवं श्रेय
द्वारा तैयार किया गया आलेख ओमिद
आप हमें फॉलो कर सकते हैं Linkedin, ट्विटर, फेसबुक दैनिक साइबर सुरक्षा अपडेट के लिए भी आप इसका लाभ उठा सकते हैं सर्वोत्तम साइबर सुरक्षा पाठ्यक्रम ऑनलाइन स्व-अद्यतन रखने के लिए।
स्रोत: https://gbhackers.com/active-directory-penetration-testing-checklist/