Penetrační testování Active Directory
Komplexní testování zabezpečení Active Directory prostředí - od reconnaissance po domain dominance.
Enumeration
Mapování AD struktury, uživatelů, skupin, trust relationships a permissions.
Exploitation
Zneužití misconfigurací, slabých hesel, delegací a známých AD vulnerabilities.
Persistence
Testování možností udržení přístupu - Golden/Silver tickets, ACL backdoors.
Typické útoky na AD
Kerberoasting
Získání TGS ticketů pro service účty a offline cracking jejich hesel.
SPN enumeration, TGS-REP extraction, hashcat cracking
AS-REP Roasting
Zneužití účtů bez Kerberos pre-authentication pro získání AS-REP hashe.
DONT_REQ_PREAUTH flag, offline hash cracking
Pass-the-Hash / Pass-the-Ticket
Použití získaných NTLM hashů nebo Kerberos ticketů pro lateral movement.
NTLM relay, ticket injection, authentication bypass
Golden/Silver Ticket
Vytvoření falešných Kerberos ticketů s použitím KRBTGT nebo service účtu hashe.
Persistence mechanism, domain-wide access
DCSync
Zneužití replication oprávnění pro získání všech hesel z domény.
Replicating Directory Changes, KRBTGT hash extraction
ACL Abuse
Zneužití weak ACLs pro privilege escalation - GenericAll, WriteDACL, ForceChangePassword.
BloodHound analysis, ACL modification, path to DA
GPO Abuse
Modifikace Group Policy Objects pro distribuci malware nebo získání admin přístupu.
GPO modification, scheduled tasks, startup scripts
Unconstrained/Constrained Delegation
Zneužití Kerberos delegace pro impersonaci privilegovaných uživatelů.
TGT extraction, service impersonation, S4U2Self/S4U2Proxy
Testovací nástroje
Enumeration
- → BloodHound
- → PowerView
- → ldapdomaindump
- → ADRecon
Exploitation
- → Impacket
- → Rubeus
- → Mimikatz
- → CrackMapExec
Post-Exploitation
- → Covenant/Cobalt Strike
- → SharpHound
- → PowerSploit
- → Empire
Výstup testování
BloodHound Analysis
- → Attack paths visualization
- → Shortest path to DA
- → ACL abuse opportunities
- → High-value targets
Technické nálezy
- → Weak password policy
- → Privileged accounts exposure
- → Delegation misconfigurations
- → GPO vulnerabilities
Hardening doporučení
- → Tiering model implementation
- → LAPS deployment
- → Protected Users group
- → Credential Guard
Monitoring doporučení
- → Sysmon configuration
- → Event log forwarding
- → Anomaly detection rules
Proces
Initial Access
Získání prvotního přístupu do domény - phishing, network access, weak credentials.
Domain Enumeration
Mapování AD struktury pomocí BloodHound, PowerView, ldapsearch.
Privilege Escalation
Kerberoasting, AS-REP roasting, ACL abuse, GPO exploitation.
Lateral Movement
Pass-the-hash, pass-the-ticket, psexec, WMI, PowerShell remoting.
Domain Dominance
DCSync, Golden Ticket, Domain Admin compromise, persistence mechanisms.
Reporting
BloodHound grafy, attack paths, remediation roadmap, hardening guidelines.