fg0x0's notes
  • 👀Introduction
    • 🏴‍☠️About me
  • 👾offensive-security
    • 🐲OSCP
      • 🛡️Active Directory ( OSCP )
    • ⛓️OSEP
    • 🕸️OSWE
    • 🌌PG-Practice
      • 🏴‍☠️Warm UP
        • 🐧ClamAV
        • 🪟Algernon
        • 🪟Helpdesk
      • 🏴‍☠️Get to Work
        • 🪟Hutch
        • 🪟Jacko
        • 🪟Shenzi
        • 🪟Slort
        • 🐧Postfish
        • 🐧Pelican
        • 🐧Quackerjack
        • 🐧Snookums
        • 🐧Sorcerer
        • 🐧Walla
        • 🐧ZenPhoto
        • 🐧Zino
      • 🏴‍☠️Try Harder
        • 🐧Peppo
        • 🐧Sirol
      • 🏴‍☠️Retired Play Machines
  • 🚩Red Team
    • ☢️Active Directory Exploitation
      • ⚔️Domain Enumeration
      • ⚔️Local Privilege Escalation
    • 👿Red Teaming Zero to Hero
    • 👿Red Teaming All The Things
    • 🕸️Web Exploitation
      • ⚔️XSS (Cross-Site Scripting)
      • ⚔️Remote File Inclusion
      • ⚔️HTML smuggling
    • 💀Binary Exploitation
      • ⚔️Buffer Overflow
      • ⚔️Return Oriented Programming ( ROP )
      • ⚔️Binary Security
      • ⚔️Format String Vulnerability
      • ⚔️Registers
    • ☠️Exploit Development
      • ⚔️Macro Shellcode
      • ⚔️Payloads
  • 🏳️Blue Team
    • 🔍Digital Forensics
    • 🔐Cryptography & Math
      • ⚔️OpenSSL
    • ⏪Reverse Engineering
  • 🏴‍☠️ctf
    • 🏇Haruul Zangi
      • 🏴HZ-2018
        • ⚔️Final-Shao Kahn
      • 🏴HZ-2019
        • ⚔️Final-Уртасгасан-Хээээээээээээээээш
        • ⚔️Final-Skywalker-sage-info
        • ⚔️Round-1-Very Secure LDAP
        • ⚔️Round-1-Web Warmup
      • 🏴HZ-2020
        • ⚔️Round-1-websploit1
        • ⚔️Round-1-websploit2
        • ⚔️Round-1-websploit3
      • 🏴HZ-2021
        • ⚔️Final-Screenshot 1,2
        • ⚔️Final-Orb
      • 🏴HZ-2022
        • ⚔️HZ-2022-Final-You Have Been Hacked
        • ⚔️HZ-2022-Final-Breaking News
        • ⚔️HZ-2022-Final-Todo
        • ⚔️HZ-2022-Final-Subway Surfers
        • ⚔️HZ-2022-Round-2-Spike-Boom-!!!
      • 🏴HZ-2023
        • 👻Round-1
        • 👻Round-2
        • 👻Round-3
          • 🦆Ducky Notes
          • 🚋Aylagch
          • 🔻Web Downchecker
          • 🔑Password Manager
      • 🐣HZ-U18-2023
        • 🔍Forensics
        • ☄️Trivia
        • 🕸️Web
        • 🔢Crypto
        • 🌏Misc
      • 🏴HZ-2024
        • Round-1
          • M4th
        • Round-2
          • Enigma
        • Final-Round
          • 💀heavy one ( forensics )
    • 🏴‍☠️Other CTF
      • 🏜️Shambala-2056
        • 🇦🇷Argentina-PWN (pwn1)
        • 🇪🇬Egypt-Forensics (spectre)
      • 🏴‍☠️SICT CTF
        • 🎮null
      • 🌏Asian Cyber Security Challenge
        • 🌏ACSC ( 2023 )
          • 🏴‍☠️Merkle Hellman ( Cryptography )
          • 🏴‍☠️easySSTI ( Web Exploitation )
          • 🏴‍☠️Hardware is not so hard
  • 🧊HackTheBox
    • 🪟Windows Machine
      • 🤕Support
      • ❌Escape
      • ✈️Flight
      • ☢️Active
    • 🐧Linux Machine
    • ☠️Other Platform Machines
      • ⚔️HMV-Alzheimer
      • ⚔️HMV-BaseME
      • ⚔️HMV-doc
    • Web Exploitation
      • 👽Flask SSTI
        • Templated
        • baby interdimensional internet
        • 👽baby todo or not todo
        • Slippy ( Jinja2 )
      • Injection
        • 👽Phonebook ( LDAP Injection )
        • sanitize ( SQL Injection )
        • Weather app ( SQL Injection )
        • Intergalactic Post ( php filter SQLi )
        • C.O.P ( SQL injection + Revshell )
      • 💥Prototype Pollution
        • ☠️baby breaking grad
      • 😵‍💫insecure deserialization
        • 👽baby website rick ( insecure deserialization )
      • XSS
        • 👽Full Stack Conf (Cross-Site Scripting)
        • AbuseHumandb ( XSS Puppeteer )
        • Kryptos Support ( XSS+IDOR )
        • Felonious Forums ( XSS, Cache Poison, Directory Traversal )
      • 👾Symfony
        • 💀baby bonechewercon ( Symfony )
      • 👥XXE
        • 🤙baby WAFfles order
      • Ping submit hiideg
        • Looking Glass ( Ping )
      • RCE
        • LoveTok ( RCE )
        • Neonify ( RCE )
        • Amidst Us ( image+RCE )
        • Letter Despair ( PHP + RCE )
        • Debugger Unchained ( SQLi+RCE )
      • LFI
        • toxic ( LFI )
      • File Upload
        • petpet rcbee ( file upload )
      • URL submit hiideg
        • baby CachedView ( URL submit hiideg )
      • Invoice ilgeedeg
        • Blinker Fluids
      • HTTP2 smuggling
        • PhishTale ( HTTP2 smuggling, Twig N-Day )
    • Forensics
  • 💀Synack Red Team
    • ☠️DC-1 ( kh )
    • ☠️DC-2 ( kh )
    • ☠️DC-3 ( kh )
  • dursamj
Powered by GitBook
On this page
  1. offensive-security
  2. OSCP

Active Directory ( OSCP )

Active Directory Hacking-н талаар ярилцъя

Бүгдэд нь энэ өдрийн мэнд хүргье. За мэдэхгүй хүн байж магадгүй намайг Ялгуун гэдэг би OSCP, OSEP сертификатыг эзэмшдэг залуу байгаа юм аа. Та бүхэндээ шинэчлэгдсэн OSCP-н AD ( Active Directory )-н талаар хувийн зөвлөгөөг хүргэхээр шийдлээ.

Active Directory-н байгууллагын дотоод сүлжээнд зохион байгуулалт хийх, хэрэглэгчдийг удирдах гэх мэт олон боломжийг бүрдүүлдэг, байгууллага AD дээр маш их анхаарал өгч аюулгүй байдлыг анхаардаг. Тэгвэл OSCP шалгалтан дээр энэ зүйлийг хакдах шаардлага та бүхэнд үүснэ. Яагаад гэвэл OSCP дээр 70 оноогоор minimum нь тэнцдэг бол Active Directory set нь 40 оноог эзэлдэг. Дотроо 3 эсвэл 4 machine-тай байгаа. Энэ бүх machine-г бүрэн хакдаж 40 оноо авах боломжтой. Хэрвээ 3 machine байлаа гэхэд 2-г нь хакдаад сүүлийн 1-рүү нь дамжиж орж чадаагүй, эмзэг байдлын олоогүй бол 40 оноо авах боломжгүй юм аа. Ийм учраас заавал Active Directory гэдэг том мангасыг дийлэх ёстой.

Active Directory-г хакдахын тулд яг л халдлага хийдэг шиг үе шатаар дамжина гэхдээ зарим зүйл нь жаахааан өөр шүү за

  1. Reconnaissance --> Мэдээлэл цуглуулах хэсэг (✔ This Article 📃 : 8 Cool Techniques of Recon --> https://bit.ly/3I3Rhbf )

  2. Scanning & Enumeration --> VPN-ээр холболт үүсгээд орсон сүлжээгээ скан хийнэ. Бидэнд IP хаяг өгөгдөх учраас шууд specific скан хийх боломжтой

  3. Exploitation ( Gaining Access ) --> Хандалт олж авах үе шат

  4. Privilege Escalation --> Эрхийн түвшнийг ахиулах үе шат

  5. Command & Control ( Persistence/Maintaining Access ) --> Админ хэрэглэгч болсоны дараах үе шат

  6. Clearing Tracks ( Энэ хэсэг нээх шаардлага байхгүй )

1. Reconnaissance

За халдлага хийх хамгийн эхний шат буюу мэдээлэл цуглуулах хэсэг:Энэ хэсэгт бид Exam control panel дотроос machine-уудын IP хаяг болон түүнтэй холбоотой бусад мэдээллийг олж авна.

2. Scanning & Enumeration

Миний хувьд энэ хэсэг хамгийн чухал гэж боддог. VPN-ээр нэг сүлжээнд орсны дараа IP хаяг бүрлүү скан процесс явна. Ингэхдээ мэдээж дэлгэрэнгүй скан хийж үйлдлийн системийн мэдээлэл, version гэх мэт мэдээллийг олж авна. Хамгийн гол анхаарах зүйл нь юу вэ гэхээр бид зөвхөн TCP протоколыг л скан хийгээд юу ч илрэхгүй байна гээд хаячихдаг тэгж болохгүй.

UDP скан давхар хийх хэрэгтэй. Мөн 1-65535 буюу бүх портоор checking процесс явах нь маш зөв сонголт хүмүүс 1-1000 буюу well-known портоор л check-лээд орхидог. За мэдээллээ олоод авчихсан бол ямар портоор халдлага хийхээ сонгоно. Жишээ нь: 80, 22, 443, 139, 445 онгорхой байвал аль портруу чиглэж илүү дэлгэрэнгүй мэдээлэл авах вэ гэдгээ бодох хэрэгтэй.

Жишээ нь: SMB буюу 445-руу чиглэсэн скан гэхээр nmap --script smb-enum-shares.nse -p445 <hostIP> гэх мэт. Портруу чиглэсэн Enumeration-г маш сайн хийсэн тохиолдолд дараагийн алхамд маш хялбар хүрэх боломжтой. Дийлэнх хүмүүсийн гаргадаг алдаа нь Enumeration-г маш муу хийгээд шууд exploit хийхгээд дайраад байдаг. Энэ нь маш буруу шүү.Enumeration is the key!

3. Exploitation ( Gaining Access )

За энэ бас маш чухал хэсгийн нэг заза ер нь бүгд чухал хха. Enumeration хэсэг олж авсан чухал мэдээллүүдээ ашиглаад эхний Access-г олж авах болно.

За дийлэнх нь Web Exploitation байдаг. Гэхдээ хэрвээ 80 ( HTTP ) онгорхой биш дан Active Directory порт онгорхой байвал шууд AD-рүү халдлага хийх хэрэгтэй. Энэ сонголтыг сайн мэдэж өөрийгөө control-дох хэрэгтэй шүү.

За мэдээж Initial Access учраас LFI, SQLi, RCE, https://www.exploit-db.com/, гэх мэт таны өмнө мэддэг байсан бүх зүйл хэрэгтэй. Хүмүүс Active Directory гэхээрээ л өмнө нь хийгддэг байсан зүйл хэрэг болохгүй бүүр тэнгэрийн юм гээд ойлгочихдог тийм биш шүү.

Таны өмнө нь мэддэг байсан зүйл танд маш их тусална. Гэхдээ мэдээж ганц код хуулж тавиад ажиллуулахад FAILED болох нь ойлгомжтой кодоо сайн бүрэн ойлгох хэрэгтэй.

4. Privilege Escalation

За өмнөх хэсгүүдийг манайхан ер нь гадарлаж байгаа. Харин энэ хэсэг бараг хамгийн чухал нь гэж ойлгож болно.

!!! Linux Privilege Escalation болон Windows Privilege Escalation өөр !!!

Бид өмнө нь practice хийж үзэж байгаагүй Windows орчинд эхний shell-ээ авсан. Үүний дараа бид Administrator хэрэглэгч болох шаардлага үүснэ. Windows орчин линуксыг бодвол бүтэц нь тэс өөр гэж хэлж болно.

Жишээ нь: Windows registry, policy, kernel, coding гэх мэт бүх зүйл нь өөр.Windows-г privilege escalation хийхэд эдгээр хэрэглүүрүүд тус болно:

  • BloodHound: Displays visual of AD environment

  • CrackMapExec: Do Some Research

  • Impacket: Great for abusing Windows Network Protocols

  • LinPEAS: Displays Lin Priv Esc Vectors

  • WinPEAS: Displays Windows Priv Esc Vectors

  • PowerView: Allows for enumeration of an AD environment

  • PowerUp: Displays Windows Priv Esc Vectors based on the system

  • Mimikatz: Credential Stealer

  • Chisel/SSHuttle: Port Forwarding (pivoting)

  • Any hash cracker: Self Explanatory

Windows Machine-уудыг хаанаас бэлдэх вэ?

  1. Өөрөө Windows Server 2019 угсраад AD тохируулаад түүнийгээ хакдах үзэж болно. Энэ бол хамгийн Best шийдэл.

  2. Vulnerable Machine-г хакдах HackTheBox платформ дээр байгаа Windows Machine-г хакдахын тулд HTB VIP-г худалдаж аваад хүссэн хугацаандаа хакдаж practice хийх боломжтой.

Ямар machine хийх list:

https://docs.google.com/spreadsheets/d/1cDZpxrTMODHqgenYsBuZLkT-aIeUT31ZuiLDhIfrHRI/edit#gid=0

За тэгээд орхигдуулсан зүйлүүд нэлээд олон байж магадгүй та бүхэн дэлгэрэнгүй бичлэг үзмээр байвал энэхүү холбоосоор хандаж үзээрэй:

PreviousOSCPNextOSEP

Last updated 2 years ago

👾
🐲
🛡️
Page cover image