Active Directory глазами хакера

Active Directory глазами хакера

Active Directory глазами хакера
Автор: Hacker Ralf
Дата выхода: 2021
Издательство: «БХВ-Петербург»
Количество страниц: 178
Размер файла: 25,0 МБ
Тип файла: PDF
Добавил: codelibs
 Проверить на вирусы

Введение
Для кого эта книга?
Что вы найдете в этой книге?
Условные обозначения
Глава 1. Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий
Сканирование SPN
Сбор данных
Общие ресурсы
Базы данных
Network Attached Storage
Пользовательские данные при наличии привилегий
Учетные данные пользователей
Локальные данные
Пользовательские файлы
Microsoft Exchange и Outlook при наличии привилегий
Учетные данные
Учетные записи администраторов домена
Скрытая учетная запись администратора
Группы Active Directory
Информация из локальных групп Active Directory
Local Administrator Password Solution
AppLocker
Azure Active Directory
Сценарий синхронизации паролей
Сценарий синхронизации каталога
Глава 2. Актуальные методы повышения привилегий
Пароли из SYSVOL и GPP
Учетные данные в SYSVOL
Настройки групповой политики
DNS Admins
Делегирование Kerberos i
Неограниченное делегирование
Ограниченное делегирование
Ограниченное делегирование на основе ресурсов
Небезопасные права доступа к объекту групповой политики
Небезопасные права доступа ACL
Доменные трасты
DCShadow
Exchange
Sysadmin SQL Server
Глава 3. Боковое перемещение в Active Directory
Техника Lateral Movement через ссылки Microsoft SQL Server
Введение в ссылки
Схема эксплуатации изнутри сети
Схема эксплуатации извне
Как автоматизировать обнаружение пути эксплуатации
Pass-the-hash
System Center Configuration Manager
Windows Server Update Services
О WSUS
Атака на WSUS
Распыление паролей
Автоматизация Lateral Movement
GoFetch
ANGRYPUPPY
DeathStar
Заключение
Глава 4. Уклоняемся от обнаружения при атаке на домен
Уклонение от сканеров памяти
Уклонение от EDR
Скрываем работу mimikatz
Уклоняемся от правила «родительский-дочерний процесс» в макросах офисных документов
OPSEC
Уклонение от обнаружения АТА
Разведка
Brute force
Overpass-The-Hash
Golden Ticket
Что не обнаруживается с помощью АТА
Глава 5. Защита от детекта в Active Directory
Обход журналирования PowerShell ScriptBlock
Уклонение от регистрации Sysmon
Уклонение от Honeytoken
Обход AppLocker
Перечисление правил AppLocker
Обход правила хеша файлов
Обход правила пути
Обход правила издателя
Техника LOLBas ?
Обход PowerShell AMSI
Глава 6. Поиск критически важных данных при атаке на домен
Работа с ntds.dit
Получение данных аутентификации без взаимодействия с LSASS
LLMNR/NBT-NS Poisoning
Kerberoasting
AS-REP Roasting
DCSync
Получение открытого пароля с помощью DCSync
Хранилище паролей Windows
ПО, использующее DPAPI
1. В контексте целевого пользователя
2. В контексте администратора с активной сессией целевого пользователя
3. В контексте администратора без сессии целевого пользователя
4. Административный доступ к контроллеру домена
Диспетчер учетных данных
Глава 7. Сохранение доступа при атаке на домен
Kerberos Golden Tickets
Ticketer
Mimikatz
Meterpreter
Kerberos Silver Ticket
Ticketer
Mimikaftz
SIDHistory
Golden Ticket + SIDHistory
AdminSDHolder
DCShadOw
Глава 8. Используем групповые политики, чтобы сохранить доступ к домену
Объекты групповой политики
SeEnableDelegationPrivilege
Security Support Provider
Списки доступа и дескрипторы безопасности
Directory Services Restore Mode
Skeleton Key
Предметный указатель

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.


Похожее:

Список отзывов:

Нет отзывов к книге.