Active Directory ( OSCP )
Active Directory Hacking-н талаар ярилцъя
Бүгдэд нь энэ өдрийн мэнд хүргье. За мэдэхгүй хүн байж магадгүй намайг Ялгуун гэдэг би OSCP, OSEP сертификатыг эзэмшдэг залуу байгаа юм аа. Та бүхэндээ шинэчлэгдсэн OSCP-н AD ( Active Directory )-н талаар хувийн зөвлөгөөг хүргэхээр шийдлээ.
Active Directory-н байгууллагын дотоод сүлжээнд зохион байгуулалт хийх, хэрэглэгчдийг удирдах гэх мэт олон боломжийг бүрдүүлдэг, байгууллага AD дээр маш их анхаарал өгч аюулгүй байдлыг анхаардаг. Тэгвэл OSCP шалгалтан дээр энэ зүйлийг хакдах шаардлага та бүхэнд үүснэ. Яагаад гэвэл OSCP дээр 70 оноогоор minimum нь тэнцдэг бол Active Directory set нь 40 оноог эзэлдэг. Дотроо 3 эсвэл 4 machine-тай байгаа. Энэ бүх machine-г бүрэн хакдаж 40 оноо авах боломжтой. Хэрвээ 3 machine байлаа гэхэд 2-г нь хакдаад сүүлийн 1-рүү нь дамжиж орж чадаагүй, эмзэг байдлын олоогүй бол 40 оноо авах боломжгүй юм аа. Ийм учраас заавал Active Directory гэдэг том мангасыг дийлэх ёстой.
Active Directory-г хакдахын тулд яг л халдлага хийдэг шиг үе шатаар дамжина гэхдээ зарим зүйл нь жаахааан өөр шүү за
Reconnaissance --> Мэдээлэл цуглуулах хэсэг (✔ This Article 📃 : 8 Cool Techniques of Recon --> https://bit.ly/3I3Rhbf )
Scanning & Enumeration --> VPN-ээр холболт үүсгээд орсон сүлжээгээ скан хийнэ. Бидэнд IP хаяг өгөгдөх учраас шууд specific скан хийх боломжтой
Exploitation ( Gaining Access ) --> Хандалт олж авах үе шат
Privilege Escalation --> Эрхийн түвшнийг ахиулах үе шат
Command & Control ( Persistence/Maintaining Access ) --> Админ хэрэглэгч болсоны дараах үе шат
Clearing Tracks ( Энэ хэсэг нээх шаардлага байхгүй )
1. Reconnaissance
За халдлага хийх хамгийн эхний шат буюу мэдээлэл цуглуулах хэсэг:Энэ хэсэгт бид Exam control panel дотроос machine-уудын IP хаяг болон түүнтэй холбоотой бусад мэдээллийг олж авна.
2. Scanning & Enumeration
Миний хувьд энэ хэсэг хамгийн чухал гэж боддог. VPN-ээр нэг сүлжээнд орсны дараа IP хаяг бүрлүү скан процесс явна. Ингэхдээ мэдээж дэлгэрэнгүй скан хийж үйлдлийн системийн мэдээлэл, version гэх мэт мэдээллийг олж авна. Хамгийн гол анхаарах зүйл нь юу вэ гэхээр бид зөвхөн TCP протоколыг л скан хийгээд юу ч илрэхгүй байна гээд хаячихдаг тэгж болохгүй.
UDP скан давхар хийх хэрэгтэй. Мөн 1-65535 буюу бүх портоор checking процесс явах нь маш зөв сонголт хүмүүс 1-1000 буюу well-known портоор л check-лээд орхидог. За мэдээллээ олоод авчихсан бол ямар портоор халдлага хийхээ сонгоно. Жишээ нь: 80, 22, 443, 139, 445 онгорхой байвал аль портруу чиглэж илүү дэлгэрэнгүй мэдээлэл авах вэ гэдгээ бодох хэрэгтэй.
Жишээ нь: SMB буюу 445-руу чиглэсэн скан гэхээр nmap --script smb-enum-shares.nse -p445 <hostIP> гэх мэт. Портруу чиглэсэн Enumeration-г маш сайн хийсэн тохиолдолд дараагийн алхамд маш хялбар хүрэх боломжтой. Дийлэнх хүмүүсийн гаргадаг алдаа нь Enumeration-г маш муу хийгээд шууд exploit хийхгээд дайраад байдаг. Энэ нь маш буруу шүү.Enumeration is the key!
3. Exploitation ( Gaining Access )
За энэ бас маш чухал хэсгийн нэг заза ер нь бүгд чухал хха. Enumeration хэсэг олж авсан чухал мэдээллүүдээ ашиглаад эхний Access-г олж авах болно.
За дийлэнх нь Web Exploitation байдаг. Гэхдээ хэрвээ 80 ( HTTP ) онгорхой биш дан Active Directory порт онгорхой байвал шууд AD-рүү халдлага хийх хэрэгтэй. Энэ сонголтыг сайн мэдэж өөрийгөө control-дох хэрэгтэй шүү.
За мэдээж Initial Access учраас LFI, SQLi, RCE, https://www.exploit-db.com/, гэх мэт таны өмнө мэддэг байсан бүх зүйл хэрэгтэй. Хүмүүс Active Directory гэхээрээ л өмнө нь хийгддэг байсан зүйл хэрэг болохгүй бүүр тэнгэрийн юм гээд ойлгочихдог тийм биш шүү.
Таны өмнө нь мэддэг байсан зүйл танд маш их тусална. Гэхдээ мэдээж ганц код хуулж тавиад ажиллуулахад FAILED болох нь ойлгомжтой кодоо сайн бүрэн ойлгох хэрэгтэй.
4. Privilege Escalation
За өмнөх хэсгүүдийг манайхан ер нь гадарлаж байгаа. Харин энэ хэсэг бараг хамгийн чухал нь гэж ойлгож болно.
!!! Linux Privilege Escalation болон Windows Privilege Escalation өөр !!!
Бид өмнө нь practice хийж үзэж байгаагүй Windows орчинд эхний shell-ээ авсан. Үүний дараа бид Administrator хэрэглэгч болох шаардлага үүснэ. Windows орчин линуксыг бодвол бүтэц нь тэс өөр гэж хэлж болно.
Жишээ нь: Windows registry, policy, kernel, coding гэх мэт бүх зүйл нь өөр.Windows-г privilege escalation хийхэд эдгээр хэрэглүүрүүд тус болно:
BloodHound: Displays visual of AD environment
CrackMapExec: Do Some Research
Impacket: Great for abusing Windows Network Protocols
LinPEAS: Displays Lin Priv Esc Vectors
WinPEAS: Displays Windows Priv Esc Vectors
PowerView: Allows for enumeration of an AD environment
PowerUp: Displays Windows Priv Esc Vectors based on the system
Mimikatz: Credential Stealer
Chisel/SSHuttle: Port Forwarding (pivoting)
Any hash cracker: Self Explanatory
Windows Machine-уудыг хаанаас бэлдэх вэ?
Өөрөө Windows Server 2019 угсраад AD тохируулаад түүнийгээ хакдах үзэж болно. Энэ бол хамгийн Best шийдэл.
Vulnerable Machine-г хакдах HackTheBox платформ дээр байгаа Windows Machine-г хакдахын тулд HTB VIP-г худалдаж аваад хүссэн хугацаандаа хакдаж practice хийх боломжтой.
Ямар machine хийх list:
https://docs.google.com/spreadsheets/d/1cDZpxrTMODHqgenYsBuZLkT-aIeUT31ZuiLDhIfrHRI/edit#gid=0
За тэгээд орхигдуулсан зүйлүүд нэлээд олон байж магадгүй та бүхэн дэлгэрэнгүй бичлэг үзмээр байвал энэхүү холбоосоор хандаж үзээрэй:
Last updated