Искать
Вы превысили запрос на
0 знаков

2. Виртуальный лабораторный стенд GOAD (Game Of Active Directory)

Не пройден
0
0
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!

Кратко

- В этом уроке будем знакомиться со стендом GOAD, на котором будем тренироваться.

- Большая часть курса будет построена на основе лабораторного стенда GOAD и mindmap от Orange Cyberdefense.

- Лабораторный стенд GOAD состоит из пяти машин, образующих три домена.

- В общем, это макет небольшой компании, которую мы будем тестировать на проникновение.

- Мы постепенно будем разбираться с основными этапами тестирования на проникновение во внутреннюю сеть под управлением Active Directory.

- Список техник, мисконфигов и уязвимостей, которые можно реализовать в лабораторном стенде GOAD.

В предыдущем уроке мы познакомились с курсом и его структурой. В этом уроке будем знакомиться со стендом GOAD, на котором будем тренироваться.

Большая часть курса будет построена на основе [ссылка доступна авторизованным пользователям] и [ссылка доступна авторизованным пользователям]

Здесь изображение или скриншот.
Для доступа необходимо авторизоваться на сайте Codebra.

Лабораторный стенд GOAD состоит из пяти машин, образующих три домена. В общем, это макет небольшой компании, которую мы будем тестировать на проникновение.

Мы постепенно будем разбираться с основными этапами тестирования на проникновение во внутреннюю сеть под управлением Active Directory. С первого взгляда mindmap от Orange Cyberdefense может привести в ужас от количества информации по пентесту Active Directory. Не пугайтесь.

Далее рассмотрим краткий перечень техник, мисконфигов и уязвимостей, которые можно реализовать в лабораторном стенде GOAD.

Что доступно в лабораторном стенде GOAD

Список:

  • Повторное использование пароля (атака Pass-the-hash, PTH)
  • Распыление паролей и пользователей
  • Поиск паролей в открытом виде
  • Анонимное перечисление общих папок
  • Неподписанный SMB
  • Responder
  • Zerologon
  • Windows defender
  • AsReproasting
  • Kerberoasting
  • Злоупотребление (abuse) ACL
  • Неограниченное делегирование (unconstraint delegation)
  • Ограниченное делегирование (constraint delegation)
  • NTLM relay
  • MSSQL trusted link
  • MSSQL impersonate
  • Анонимный просмотр списка пользователей через RPC
  • Генерация сертификатов и включение LDAPS
  • ADCS - ESC 1/2/3/4/6/8
  • Certifry
  • Samaccountname/nopac
  • Petitpotam
  • Printerbug
  • Drop the mic
  • Shadow credentials
  • MITM6
  • Злоупотребление (abuse) GPO
  • Webdav
  • Protected Users

И это только часть того, что доступно в GOAD и будет рассмотрено в этом курсе. Переходим к следующему разделу, в котором установим и настроим Kali Linux, развернем лабораторный стенд GOAD.

Тест

Две секундочки...

Похожие уроки Codebra

@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Поиск сетевых уязвимостей с помощью Metasploit Framework (MSF)Разведка и сканирование
Поиск хостов с помощью NmapРазведка и сканирование
Обнаружение сетевых служб с помощью NmapРазведка и сканирование
Установка Kali Linux на виртуальную машину VMwareЗнакомство и подготовка
Поиск хостов с помощью CrackMapExecРазведка и сканирование
Курс по пентесту сетей под управлением Active DirectoryЗнакомство и подготовка
Поиск общих папок с помощью CrackMapExec, SMBMap, smbclientРазведка и сканирование
Захват и анализ сетевого трафика (Wireshark, tcpdump)Разведка и сканирование
Поиск сетевых уязвимостей с помощью NmapРазведка и сканирование
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно