Внимание! На этой странице вы найдете материал урока из архивного курса по пентесту (Тестирование на проникновение во внутреннюю сеть под управлением Active Directory). Курс был написан в 2024 году и будет интересен системным администраторам, специалистам по защите данных и другим специалистам.
Полный список уроков доступен по тегу Архивный курс по пентесту Active Directory и на странице первого урока.
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в образовательных и ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
- В этом уроке будем знакомиться со стендом GOAD, на котором будем тренироваться.
- Большая часть курса будет построена на основе лабораторного стенда GOAD и mindmap от Orange Cyberdefense.
- Лабораторный стенд GOAD состоит из пяти машин, образующих три домена.
- В общем, это макет небольшой компании, которую мы будем тестировать на проникновение.
- Мы постепенно будем разбираться с основными этапами тестирования на проникновение во внутреннюю сеть под управлением Active Directory.
- Список техник, мисконфигов и уязвимостей, которые можно реализовать в лабораторном стенде GOAD.
В предыдущем уроке мы познакомились с курсом и его структурой. В этом уроке будем знакомиться со стендом GOAD, на котором будем тренироваться.
Большая часть курса будет построена на основе лабораторного стенда GOAD и mindmap от Orange Cyberdefense

Лабораторный стенд GOAD состоит из пяти машин, образующих три домена. В общем, это макет небольшой компании, которую мы будем тестировать на проникновение.
Мы постепенно будем разбираться с основными этапами тестирования на проникновение во внутреннюю сеть под управлением Active Directory. С первого взгляда mindmap от Orange Cyberdefense может привести в ужас от количества информации по пентесту Active Directory. Не пугайтесь.
Далее рассмотрим краткий перечень техник, мисконфигов и уязвимостей, которые можно реализовать в лабораторном стенде GOAD.
Что доступно в лабораторном стенде GOAD
Список:
- Повторное использование пароля (атака Pass-the-hash, PTH)
- Распыление паролей и пользователей
- Поиск паролей в открытом виде
- Анонимное перечисление общих папок
- Неподписанный SMB
- Responder
- Zerologon
- Windows defender
- AsReproasting
- Kerberoasting
- Злоупотребление (abuse) ACL
- Неограниченное делегирование (unconstraint delegation)
- Ограниченное делегирование (constraint delegation)
- NTLM relay
- MSSQL trusted link
- MSSQL impersonate
- Анонимный просмотр списка пользователей через RPC
- Генерация сертификатов и включение LDAPS
- ADCS - ESC 1/2/3/4/6/8
- Certifry
- Samaccountname/nopac
- Petitpotam
- Printerbug
- Drop the mic
- Shadow credentials
- MITM6
- Злоупотребление (abuse) GPO
- Webdav
- Protected Users
И это только часть того, что доступно в GOAD и будет рассмотрено в этом курсе. Переходим к следующему разделу, в котором установим и настроим Kali Linux, развернем лабораторный стенд GOAD.
Переходите к следующему уроку курса, а так же не забудьте посмотреть новый материал на Codebra по тегам Пентест и Active Directory.
