Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
20-03-2020, 16:08
Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен - «Новости»
Рейтинг:
Категория: Новости

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.

Другие статьи про атаки на Active Directory



  1. Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

  2. Атаки на Active Directory. Разбираем актуальные методы повышения привилегий

  3. Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

  4. Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

  5. Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен - «Новости»
WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный информацией из этой статьи.


Работа с ntds.dit



Файл ntds.dit представляет СЃРѕР±РѕР№ базу данных, РІ которой хранится информация Active Directory, такая как сведения Рѕ пользователях, группах Рё членстве РІ группах. База также включает хеши паролей для всех пользователей РІ домене.



Первым делом следует получить РєРѕРїРёСЋ файла ntds.dit. Он расположен на контроллере домена в директории C:WindowsNTDS. Но просто скопировать его не получится, так как этот файл постоянно используется EFS в Active Directory, и оператор (пентестер, редтимер, злоумышленник или исследователь) рискует получить следующее сообщение об ошибке.



Ошибка копирования файла ntds.dit

Я расскажу о двух способах скопировать данный файл. Первый способ использует скрипт PowerShell, а второй — копирование с помощью встроенных средств Windows.



Скрипт Invoke-NinjaCopy позволяет копировать любые используемые службами Windows файлы, в том числе и ntds.dit. При этом скрипт не запускает посторонних служб и не внедряется в процессы или контекст System. Этот инструмент получает дескриптор диска, что дает ему право на чтение необработанного массива байтов всего тома. Затем скрипт анализирует структуру NTFS и ищет определенную сигнатуру. Таким образом определяет, где находится файл, и побайтово его копирует. Так можно читать даже файлы, которые блокирует LSASS.



Копирование файла с помощью Invoke-NinjaCopy

Плюс ко всему данный скрипт написан на PowerShell, поэтому запускается из памяти, что позволяет избежать его сохранения на диск.



Второй способ — теневое копирование. Для этого используется установленный в Windows инструмент vssadmin. Сначала следует создать теневую копию с помощью следующей команды:



> vssadmin create shadow /for=C:


Создание теневой копии с помощью vssadmin

А теперь можно копировать оттуда никем не используемый файл ntds.dit.


Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть. Другие статьи про атаки на Active Directory Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен WARNING Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный информацией из этой статьи. Работа с ntds.dit Файл ntds.dit представляет СЃРѕР±РѕР№ базу данных, РІ которой хранится информация Active Directory, такая как сведения Рѕ пользователях, группах Рё членстве РІ группах. База также включает хеши паролей для всех пользователей РІ домене. Первым делом следует получить РєРѕРїРёСЋ файла ntds.dit. Он расположен на контроллере домена в директории C:WindowsNTDS. Но просто скопировать его не получится, так как этот файл постоянно используется EFS в Active Directory, и оператор (пентестер, редтимер, злоумышленник или исследователь) рискует получить следующее сообщение об ошибке. Ошибка копирования файла ntds.dit Я расскажу о двух способах скопировать данный файл. Первый способ использует скрипт PowerShell, а второй — копирование с помощью встроенных средств Windows. Скрипт Invoke-NinjaCopy позволяет копировать любые используемые службами Windows файлы, в том числе и ntds.dit. При этом скрипт не запускает посторонних служб и не внедряется в процессы или контекст System. Этот инструмент получает дескриптор диска, что дает ему право на чтение необработанного массива байтов всего тома. Затем скрипт анализирует структуру NTFS и ищет определенную сигнатуру. Таким образом определяет, где находится файл, и побайтово его копирует. Так можно читать даже файлы, которые блокирует LSASS. Копирование файла с помощью Invoke-NinjaCopy Плюс ко всему данный скрипт написан на PowerShell, поэтому запускается из памяти, что позволяет избежать его сохранения на диск. Второй способ — теневое копирование. Для этого используется установленный в Windows инструмент vssadmin. Сначала следует создать теневую копию с помощью следующей команды: Создание теневой копии с помощью vssadmin А теперь можно копировать оттуда никем не используемый файл ntds.dit.

Теги: CSS

Просмотров: 447
Комментариев: 0:   20-03-2020, 16:08
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: