• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос по действиям после получения первоначального доступа в AD

asifiknow

RAID-массив
Пользователь
Регистрация
24.12.2024
Сообщения
72
Реакции
31
Тема:



Уважаемые, поделитесь пожалуйста примерами собственной методологией работы в AD после получения первоначального доступа (учетка low level юзера). Расскажите что используете первым делом, какие команды, какую инфу дампите сходу и тд.

Очень нужны советы тех кто давно этим занимается, тк в реальном сценарии (в отличии от hack the box) после whoami /priv и net user я чет резко начинаю тупить, все забывать и путаться.

Плюс не хотелось бы пальнуться какой-нибудь ненужной командой или бесполезным действием.

Вообщем если не затруднит, поделитесь опытом действий именно в моменте initial access.

P.S.

Заранее извиняюсь если уже где-то обсуждалось :)
 
Решение
В начале смотришь список админов(локальных, доменных), потом, как уже сказали выше - собираешь инфу бладхаундом, ищешь потенциальные уязвимости и повышаешь привилегии, но так как ты упомянул bloodhound-python, смею предположить, что у тебя VPN доступ, в таком(хотя в предидущем можно также делать) сканишь сетку и ищешь уязвимые хосты
Тема:



Уважаемые, поделитесь пожалуйста примерами собственной методологией работы в AD после получения первоначального доступа (учетка low level юзера). Расскажите что используете первым делом, какие команды, какую инфу дампите сходу и тд.

Очень нужны советы тех кто давно этим занимается, тк в реальном сценарии (в отличии от hack the box) после whoami /priv и net user я чет резко начинаю тупить, все забывать и путаться.

Плюс не хотелось бы пальнуться какой-нибудь ненужной командой или бесполезным действием.

Вообщем если не затруднит, поделитесь опытом действий именно в моменте initial access.

P.S.

Заранее извиняюсь если уже где-то обсуждалось :)
bloodhound'ом инфу собери если учетка есть, LDAP полистай, посмотри что к чему
 
bloodhound'ом инфу собери если учетка есть, LDAP полистай, посмотри что к чему
Это само собой, кстати если использовать bloodhound-python, он что-то тригернуть может или все ок?
 
Это само собой, кстати если использовать bloodhound-python, он что-то тригернуть может или все ок?
Ну если там SOC полноценный то конечно он "шумит" )
 
Собрать учетки, kerbrute (passwordspray), тот же Responder поставить, раз внутри сети там есть полезные опции для этого. Вообще составить список хостов, аля карты сети, собрать dns записи.
Почекать сервисы в сети, iis, ftp, etc..
Bloodyad хороший инструмент, ACL посмотреть. Kerberoastable, asrep учетки
Вообще на твой вопрос можно написать статью и не одну )
 
Ну если там SOC полноценный то конечно он "шумит" )
Не-не, никакого сока точно нет, там в целом все очень так себе 😆 но это я так, для общего развития) спс)
 
В топике затронута очень ёмкая тема, скорее даже область.
Советую ознакомиться с enum4linux, smbclient и вот таких инструментов:
LanScope
NetworkScanner

Вместе с упомянутым выше BloodHound эти тулы позволят собрать информацию о домене, форестах, админах домена, привилегированных учетных записях.

Если не боишься soc/IDS - Responder все еще остается классикой перехвата хешей.
Вообще по теме можно написать отдельную статью, но они уже много раз написаны.
 
В начале смотришь список админов(локальных, доменных), потом, как уже сказали выше - собираешь инфу бладхаундом, ищешь потенциальные уязвимости и повышаешь привилегии, но так как ты упомянул bloodhound-python, смею предположить, что у тебя VPN доступ, в таком(хотя в предидущем можно также делать) сканишь сетку и ищешь уязвимые хосты
 
Решение
Вообще по теме можно написать отдельную статью, но они уже много раз написаны.
Да, вероятно я немного неправильно сформулировал свой вопрос. Главная проблема в том, что нет последовательности в действиях.

Скажем так, пройдя почти все сценарии тачек с AD на Hack The Box (осталось пару insane тачек добить) за исключением Pro Labs, я как-будто так и не выработал собственную методологию, максимум сходу проверяю шары, rpc, ldap, если заход не через веб.

То есть действую максимально хаотично.
Советую ознакомиться с enum4linux, smbclient и вот таких инструментов:
Практически весь перечисленный инструментарий использую и знаю как он работает и где применяется. smbclient, net rpc, nxc, certipy-ad, bloodyAD, весь арсенал импакета использовал в тех или иных задачах, bloodhound, enum4linux. Про всякое что надо грузить на целевую тачку типо винписа, павервью и мимикатза, говорить не буду, в реальной жизни сразу палится)
смею предположить, что у тебя VPN доступ,
Да, все верно, VPN. Брал здесь на раздаче доступы для тренировок, пару цисок оказались валидными, все учебные заведения пендосов)
 
Да, вероятно я немного неправильно сформулировал свой вопрос. Главная проблема в том, что нет последовательности в действиях.

Скажем так, пройдя почти все сценарии тачек с AD на Hack The Box (осталось пару insane тачек добить) за исключением Pro Labs, я как-будто так и не выработал собственную методологию, максимум сходу проверяю шары, rpc, ldap, если заход не через веб.

То есть действую максимально хаотично.

Практически весь перечисленный инструментарий использую и знаю как он работает и где применяется. smbclient, net rpc, nxc, certipy-ad, bloodyAD, весь арсенал импакета использовал в тех или иных задачах, bloodhound, enum4linux. Про всякое что надо грузить на целевую тачку типо винписа, павервью и мимикатза, говорить не буду, в реальной жизни сразу палится)

Да, все верно, VPN. Брал здесь на раздаче доступы для тренировок, пару цисок оказались валидными, все учебные заведения пендосов)
У ХТБ(и прочих обучалок, связанных с CTF) есть свои минусы - если ты работаешь по доступам, то тебе нет смысла лезть на веб, но все CTF тебя к этому настойчиво приучают, дают кучу инструментов, и со временем начинаешь путаться, лучше щас переосмысли свои методики и собери пак инструментов, дабы не путаться и действовать по плану :)
 
У ХТБ(и прочих обучалок, связанных с CTF) есть свои минусы - если ты работаешь по доступам, то тебе нет смысла лезть на веб, но все CTF тебя к этому настойчиво приучают, дают кучу инструментов, и со временем начинаешь путаться, лучше щас переосмысли свои методики и собери пак инструментов, дабы не путаться и действовать по плану :)
Вот о том и речь) Сама суть захода в АД через веб на хтб когда ты уже в ее сетке рушится по сути, этот сценарий мне кажется вообще не сильно реалистичным, но я понимаю что они хотели симулировать обход периметра.
 
Вот о том и речь) Сама суть захода в АД через веб на хтб когда ты уже в ее сетке рушится по сути, этот сценарий мне кажется вообще не сильно реалистичным, но я понимаю что они хотели симулировать обход периметра.
Советую начать вести записки(в Obsidian'е или как я в бумажном варианте). Главное чётко разделять - где и что.
 
Советую начать вести записки(в Obsidian'е или как я в бумажном варианте). Главное чётко разделять - где и что.
Веду в CherryTree, стараюсь каждую неделю проходится по ним, править и тд, порой когда возвращаюсь сам не понимаю что я писал и что имел ввиду 😆
 
Веду в CherryTree, стараюсь каждую неделю проходится по ним, править и тд, порой когда возвращаюсь сам не понимаю что я писал и что имел ввиду 😆
Пхпхпх, ну главное вести, а потом вернёшься, посморишь и всё поймёшь :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх