Ethredix Ethredix
EN

Penetrační testování Active Directory

Komplexní testování zabezpečení Active Directory prostředí - od reconnaissance po domain dominance.

Enumeration

Mapování AD struktury, uživatelů, skupin, trust relationships a permissions.

Exploitation

Zneužití misconfigurací, slabých hesel, delegací a známých AD vulnerabilities.

Persistence

Testování možností udržení přístupu - Golden/Silver tickets, ACL backdoors.

Typické útoky na AD

Kerberoasting

Získání TGS ticketů pro service účty a offline cracking jejich hesel.

SPN enumeration, TGS-REP extraction, hashcat cracking

AS-REP Roasting

Zneužití účtů bez Kerberos pre-authentication pro získání AS-REP hashe.

DONT_REQ_PREAUTH flag, offline hash cracking

Pass-the-Hash / Pass-the-Ticket

Použití získaných NTLM hashů nebo Kerberos ticketů pro lateral movement.

NTLM relay, ticket injection, authentication bypass

Golden/Silver Ticket

Vytvoření falešných Kerberos ticketů s použitím KRBTGT nebo service účtu hashe.

Persistence mechanism, domain-wide access

DCSync

Zneužití replication oprávnění pro získání všech hesel z domény.

Replicating Directory Changes, KRBTGT hash extraction

ACL Abuse

Zneužití weak ACLs pro privilege escalation - GenericAll, WriteDACL, ForceChangePassword.

BloodHound analysis, ACL modification, path to DA

GPO Abuse

Modifikace Group Policy Objects pro distribuci malware nebo získání admin přístupu.

GPO modification, scheduled tasks, startup scripts

Unconstrained/Constrained Delegation

Zneužití Kerberos delegace pro impersonaci privilegovaných uživatelů.

TGT extraction, service impersonation, S4U2Self/S4U2Proxy

Testovací nástroje

Enumeration

  • → BloodHound
  • → PowerView
  • → ldapdomaindump
  • → ADRecon

Exploitation

  • → Impacket
  • → Rubeus
  • → Mimikatz
  • → CrackMapExec

Post-Exploitation

  • → Covenant/Cobalt Strike
  • → SharpHound
  • → PowerSploit
  • → Empire

Výstup testování

BloodHound Analysis

  • → Attack paths visualization
  • → Shortest path to DA
  • → ACL abuse opportunities
  • → High-value targets

Technické nálezy

  • → Weak password policy
  • → Privileged accounts exposure
  • → Delegation misconfigurations
  • → GPO vulnerabilities

Hardening doporučení

  • → Tiering model implementation
  • → LAPS deployment
  • → Protected Users group
  • → Credential Guard

Monitoring doporučení

  • → Sysmon configuration
  • → Event log forwarding
  • → Anomaly detection rules

Proces

01

Initial Access

Získání prvotního přístupu do domény - phishing, network access, weak credentials.

02

Domain Enumeration

Mapování AD struktury pomocí BloodHound, PowerView, ldapsearch.

03

Privilege Escalation

Kerberoasting, AS-REP roasting, ACL abuse, GPO exploitation.

04

Lateral Movement

Pass-the-hash, pass-the-ticket, psexec, WMI, PowerShell remoting.

05

Domain Dominance

DCSync, Golden Ticket, Domain Admin compromise, persistence mechanisms.

06

Reporting

BloodHound grafy, attack paths, remediation roadmap, hardening guidelines.