mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/windows-hardening/active-directory-methodology/README.m
This commit is contained in:
		
							parent
							
								
									b588b2db00
								
							
						
					
					
						commit
						26bfc16aa1
					
				@ -25,11 +25,11 @@
 | 
			
		||||
5. **Rights Management** – Допомагає захистити авторські матеріали, регулюючи їх несанкціонований розподіл та використання.
 | 
			
		||||
6. **DNS Service** – Критично важливий для розв'язання **доменних імен**.
 | 
			
		||||
 | 
			
		||||
Для більш детального пояснення перегляньте: [**TechTerms - Active Directory Definition**](https://techterms.com/definition/active_directory)
 | 
			
		||||
Для більш детального пояснення перегляньте: [**TechTerms - Визначення Active Directory**](https://techterms.com/definition/active_directory)
 | 
			
		||||
 | 
			
		||||
### **Kerberos Authentication**
 | 
			
		||||
 | 
			
		||||
Щоб навчитися, як **атакувати AD**, вам потрібно **дуже добре розуміти** **процес автентифікації Kerberos**.\
 | 
			
		||||
Щоб навчитися **атакувати AD**, вам потрібно **дуже добре розуміти** **процес автентифікації Kerberos**.\
 | 
			
		||||
[**Прочитайте цю сторінку, якщо ви ще не знаєте, як це працює.**](kerberos-authentication.md)
 | 
			
		||||
 | 
			
		||||
## Cheat Sheet
 | 
			
		||||
@ -44,7 +44,7 @@
 | 
			
		||||
- Сканувати мережу, знаходити машини та відкриті порти та намагатися **експлуатувати вразливості** або **витягувати облікові дані** з них (наприклад, [принтери можуть бути дуже цікавими цілями](ad-information-in-printers.md)).
 | 
			
		||||
- Перерахунок DNS може надати інформацію про ключові сервери в домені, такі як веб, принтери, спільні ресурси, vpn, медіа тощо.
 | 
			
		||||
- `gobuster dns -d domain.local -t 25 -w /opt/Seclist/Discovery/DNS/subdomain-top2000.txt`
 | 
			
		||||
- Ознайомтеся з Загальною [**Pentesting Methodology**](../../generic-methodologies-and-resources/pentesting-methodology.md), щоб знайти більше інформації про те, як це зробити.
 | 
			
		||||
- Ознайомтеся з Загальною [**Методологією Пентестингу**](../../generic-methodologies-and-resources/pentesting-methodology.md), щоб знайти більше інформації про те, як це зробити.
 | 
			
		||||
- **Check for null and Guest access on smb services** (це не спрацює на сучасних версіях Windows):
 | 
			
		||||
- `enum4linux -a -u "" -p "" <DC IP> && enum4linux -a -u "guest" -p "" <DC IP>`
 | 
			
		||||
- `smbmap -u "" -p "" -P 445 -H <DC IP> && smbmap -u "guest" -p "" -P 445 -H <DC IP>`
 | 
			
		||||
@ -77,8 +77,8 @@
 | 
			
		||||
### User enumeration
 | 
			
		||||
 | 
			
		||||
- **Anonymous SMB/LDAP enum:** Перевірте сторінки [**pentesting SMB**](../../network-services-pentesting/pentesting-smb/index.html) та [**pentesting LDAP**](../../network-services-pentesting/pentesting-ldap.md).
 | 
			
		||||
- **Kerbrute enum**: Коли запитується **недійсне ім'я користувача**, сервер відповість, використовуючи код помилки **Kerberos** _KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN_, що дозволяє нам визначити, що ім'я користувача було недійсним. **Дійсні імена користувачів** викличуть або **TGT в AS-REP** відповіді, або помилку _KRB5KDC_ERR_PREAUTH_REQUIRED_, що вказує на те, що користувачеві потрібно виконати попередню автентифікацію.
 | 
			
		||||
- **No Authentication against MS-NRPC**: Використання auth-level = 1 (Без автентифікації) проти інтерфейсу MS-NRPC (Netlogon) на контролерах домену. Метод викликає функцію `DsrGetDcNameEx2` після прив'язки інтерфейсу MS-NRPC, щоб перевірити, чи існує користувач або комп'ютер без жодних облікових даних. Інструмент [NauthNRPC](https://github.com/sud0Ru/NauthNRPC) реалізує цей тип перерахунку. Дослідження можна знайти [тут](https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2024/05/22190247/A-journey-into-forgotten-Null-Session-and-MS-RPC-interfaces.pdf)
 | 
			
		||||
- **Kerbrute enum**: Коли запитується **недійсне ім'я користувача**, сервер відповість, використовуючи **код помилки Kerberos** _KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN_, що дозволяє нам визначити, що ім'я користувача було недійсним. **Дійсні імена користувачів** викличуть або **TGT в AS-REP** відповіді, або помилку _KRB5KDC_ERR_PREAUTH_REQUIRED_, що вказує на те, що користувачеві потрібно виконати попередню автентифікацію.
 | 
			
		||||
- **No Authentication against MS-NRPC**: Використовуючи auth-level = 1 (Без автентифікації) проти інтерфейсу MS-NRPC (Netlogon) на контролерах домену. Метод викликає функцію `DsrGetDcNameEx2` після прив'язки інтерфейсу MS-NRPC, щоб перевірити, чи існує користувач або комп'ютер без жодних облікових даних. Інструмент [NauthNRPC](https://github.com/sud0Ru/NauthNRPC) реалізує цей тип перерахунку. Дослідження можна знайти [тут](https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2024/05/22190247/A-journey-into-forgotten-Null-Session-and-MS-RPC-interfaces.pdf)
 | 
			
		||||
```bash
 | 
			
		||||
./kerbrute_linux_amd64 userenum -d lab.ropnop.com --dc 10.10.10.10 usernames.txt #From https://github.com/ropnop/kerbrute/releases
 | 
			
		||||
 | 
			
		||||
@ -113,7 +113,7 @@ Get-GlobalAddressList -ExchHostname [ip] -UserName [domain]\[username] -Password
 | 
			
		||||
 | 
			
		||||
Отже, ви знаєте, що у вас вже є дійсне ім'я користувача, але немає паролів... Тоді спробуйте:
 | 
			
		||||
 | 
			
		||||
- [**ASREPRoast**](asreproast.md): Якщо у користувача **немає** атрибута _DONT_REQ_PREAUTH_, ви можете **запросити AS_REP повідомлення** для цього користувача, яке міститиме деякі дані, зашифровані похідною від пароля користувача.
 | 
			
		||||
- [**ASREPRoast**](asreproast.md): Якщо у користувача **немає** атрибута _DONT_REQ_PREAUTH_, ви можете **запросити AS_REP повідомлення** для цього користувача, яке міститиме деякі дані, зашифровані похідною пароля користувача.
 | 
			
		||||
- [**Password Spraying**](password-spraying.md): Спробуємо найпоширеніші **паролі** з кожним з виявлених користувачів, можливо, деякий користувач використовує поганий пароль (пам'ятайте про політику паролів!).
 | 
			
		||||
- Зверніть увагу, що ви також можете **спрейти OWA сервери**, щоб спробувати отримати доступ до поштових серверів користувачів.
 | 
			
		||||
 | 
			
		||||
@ -129,13 +129,13 @@ password-spraying.md
 | 
			
		||||
../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md
 | 
			
		||||
{{#endref}}
 | 
			
		||||
 | 
			
		||||
### NTML реле
 | 
			
		||||
### NTLM реле
 | 
			
		||||
 | 
			
		||||
Якщо вам вдалося перерахувати активний каталог, ви отримаєте **більше електронних адрес і краще розуміння мережі**. Ви можете спробувати примусити NTML [**реле атаки**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack) \*\*\*\* для отримання доступу до середовища AD.
 | 
			
		||||
Якщо вам вдалося перерахувати активний каталог, ви отримаєте **більше електронних адрес і краще розуміння мережі**. Ви можете спробувати примусити NTLM [**реле атаки**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack) \*\*\*\* для отримання доступу до середовища AD.
 | 
			
		||||
 | 
			
		||||
### Вкрасти NTLM креденціали
 | 
			
		||||
 | 
			
		||||
Якщо ви можете **отримати доступ до інших ПК або загальних ресурсів** з **нульовим або гостьовим користувачем**, ви можете **розмістити файли** (наприклад, файл SCF), які, якщо їх якось отримають доступ, **запустять NTML аутентифікацію проти вас**, щоб ви могли **вкрасти** **NTLM челендж** для злому:
 | 
			
		||||
Якщо ви можете **отримати доступ до інших ПК або загальних ресурсів** з **нульовим або гостьовим користувачем**, ви можете **розмістити файли** (наприклад, файл SCF), які, якщо їх якось отримають доступ, **запустять NTLM аутентифікацію проти вас**, щоб ви могли **вкрасти** **NTLM челендж** для злому:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
../ntlm/places-to-steal-ntlm-creds.md
 | 
			
		||||
@ -143,7 +143,7 @@ password-spraying.md
 | 
			
		||||
 | 
			
		||||
## Перерахунок Active Directory ЗА допомогою облікових даних/сесії
 | 
			
		||||
 | 
			
		||||
Для цього етапу вам потрібно мати **компрометовані облікові дані або сесію дійсного облікового запису домену.** Якщо у вас є дійсні облікові дані або оболонка як користувача домену, **пам'ятайте, що варіанти, наведені раніше, все ще є варіантами для компрометації інших користувачів**.
 | 
			
		||||
Для цього етапу вам потрібно мати **компрометовані облікові дані або сесію дійсного облікового запису домену.** Якщо у вас є дійсні облікові дані або оболонка як доменний користувач, **пам'ятайте, що варіанти, наведені раніше, все ще є варіантами для компрометації інших користувачів**.
 | 
			
		||||
 | 
			
		||||
Перед початком аутентифікованого перерахунку ви повинні знати, що таке **проблема подвійного стрибка Kerberos.**
 | 
			
		||||
 | 
			
		||||
@ -155,25 +155,25 @@ kerberos-double-hop-problem.md
 | 
			
		||||
 | 
			
		||||
Компрометація облікового запису є **великим кроком для початку компрометації всього домену**, оскільки ви зможете почати **перерахунок Active Directory:**
 | 
			
		||||
 | 
			
		||||
Щодо [**ASREPRoast**](asreproast.md), ви тепер можете знайти кожного можливого вразливого користувача, а щодо [**Password Spraying**](password-spraying.md) ви можете отримати **список усіх імен користувачів** і спробувати пароль компрометованого облікового запису, порожні паролі та нові перспективні паролі.
 | 
			
		||||
Щодо [**ASREPRoast**](asreproast.md), ви тепер можете знайти кожного можливого вразливого користувача, а щодо [**Password Spraying**](password-spraying.md) ви можете отримати **список усіх імен користувачів** і спробувати пароль компрометованого облікового запису, порожні паролі та нові обіцяючі паролі.
 | 
			
		||||
 | 
			
		||||
- Ви можете використовувати [**CMD для виконання базової розвідки**](../basic-cmd-for-pentesters.md#domain-info)
 | 
			
		||||
- Ви також можете використовувати [**powershell для розвідки**](../basic-powershell-for-pentesters/index.html), що буде менш помітно
 | 
			
		||||
- Ви також можете [**використовувати powerview**](../basic-powershell-for-pentesters/powerview.md) для отримання більш детальної інформації
 | 
			
		||||
- Інший чудовий інструмент для розвідки в Active Directory - це [**BloodHound**](bloodhound.md). Це **не дуже непомітно** (залежно від методів збору, які ви використовуєте), але **якщо вам це не важливо**, ви повинні обов'язково спробувати. Знайдіть, де користувачі можуть RDP, знайдіть шлях до інших груп тощо.
 | 
			
		||||
- Інший чудовий інструмент для розвідки в активному каталозі - це [**BloodHound**](bloodhound.md). Це **не дуже непомітно** (залежно від методів збору, які ви використовуєте), але **якщо вам це не важливо**, ви повинні обов'язково спробувати. Знайдіть, де користувачі можуть RDP, знайдіть шлях до інших груп тощо.
 | 
			
		||||
- **Інші автоматизовані інструменти для перерахунку AD:** [**AD Explorer**](bloodhound.md#ad-explorer)**,** [**ADRecon**](bloodhound.md#adrecon)**,** [**Group3r**](bloodhound.md#group3r)**,** [**PingCastle**](bloodhound.md#pingcastle)**.**
 | 
			
		||||
- [**DNS записи AD**](ad-dns-records.md), оскільки вони можуть містити цікаву інформацію.
 | 
			
		||||
- **Інструмент з GUI**, який ви можете використовувати для перерахунку каталогу, - це **AdExplorer.exe** з **SysInternal** Suite.
 | 
			
		||||
- Ви також можете шукати в LDAP базі даних за допомогою **ldapsearch**, щоб шукати облікові дані в полях _userPassword_ та _unixUserPassword_, або навіть для _Description_. cf. [Пароль в коментарі користувача AD на PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md#password-in-ad-user-comment) для інших методів.
 | 
			
		||||
- Якщо ви використовуєте **Linux**, ви також можете перерахувати домен, використовуючи [**pywerview**](https://github.com/the-useless-one/pywerview).
 | 
			
		||||
- Якщо ви використовуєте **Linux**, ви також можете перерахувати домен за допомогою [**pywerview**](https://github.com/the-useless-one/pywerview).
 | 
			
		||||
- Ви також можете спробувати автоматизовані інструменти, такі як:
 | 
			
		||||
- [**tomcarver16/ADSearch**](https://github.com/tomcarver16/ADSearch)
 | 
			
		||||
- [**61106960/adPEAS**](https://github.com/61106960/adPEAS)
 | 
			
		||||
- **Витягування всіх користувачів домену**
 | 
			
		||||
- **Отримання всіх користувачів домену**
 | 
			
		||||
 | 
			
		||||
Дуже легко отримати всі імена користувачів домену з Windows (`net user /domain`, `Get-DomainUser` або `wmic useraccount get name,sid`). У Linux ви можете використовувати: `GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username` або `enum4linux -a -u "user" -p "password" <DC IP>`
 | 
			
		||||
 | 
			
		||||
> Навіть якщо цей розділ перерахунку виглядає маленьким, це найважливіша частина всього. Перейдіть за посиланнями (в основному на cmd, powershell, powerview і BloodHound), навчіться, як перерахувати домен, і практикуйтеся, поки не відчуєте себе комфортно. Під час оцінки це буде ключовий момент, щоб знайти свій шлях до DA або вирішити, що нічого не можна зробити.
 | 
			
		||||
> Навіть якщо цей розділ перерахунку виглядає маленьким, це найважливіша частина всього. Доступ до посилань (в основному до cmd, powershell, powerview і BloodHound), навчіться, як перерахувати домен, і практикуйтеся, поки не відчуєте себе комфортно. Під час оцінки це буде ключовий момент, щоб знайти свій шлях до DA або вирішити, що нічого не можна зробити.
 | 
			
		||||
 | 
			
		||||
### Kerberoast
 | 
			
		||||
 | 
			
		||||
@ -191,7 +191,7 @@ kerberoast.md
 | 
			
		||||
 | 
			
		||||
### Підвищення локальних привілеїв
 | 
			
		||||
 | 
			
		||||
Якщо ви компрометували облікові дані або сесію як звичайний користувач домену і маєте **доступ** з цим користувачем до **будь-якої машини в домені**, ви повинні спробувати знайти спосіб **підвищити привілеї локально та шукати облікові дані**. Це тому, що тільки з привілеями локального адміністратора ви зможете **вивантажити хеші інших користувачів** в пам'яті (LSASS) та локально (SAM).
 | 
			
		||||
Якщо ви компрометували облікові дані або сесію як звичайний доменний користувач і маєте **доступ** з цим користувачем до **будь-якої машини в домені**, ви повинні спробувати знайти спосіб **підвищити привілеї локально та шукати облікові дані**. Це тому, що тільки з локальними привілеями адміністратора ви зможете **вивантажити хеші інших користувачів** в пам'яті (LSASS) та локально (SAM).
 | 
			
		||||
 | 
			
		||||
У цій книзі є повна сторінка про [**підвищення локальних привілеїв у Windows**](../windows-local-privilege-escalation/index.html) та [**контрольний список**](../checklist-windows-privilege-escalation.md). Також не забудьте використовувати [**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite).
 | 
			
		||||
 | 
			
		||||
@ -205,19 +205,19 @@ kerberoast.md
 | 
			
		||||
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
 | 
			
		||||
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
 | 
			
		||||
```
 | 
			
		||||
### NTML Relay
 | 
			
		||||
### NTLM Relay
 | 
			
		||||
 | 
			
		||||
Якщо вам вдалося перерахувати активний каталог, ви отримаєте **більше електронних листів та краще розуміння мережі**. Ви можете змусити NTML [**атаки реле**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack)**.**
 | 
			
		||||
Якщо вам вдалося перерахувати активний каталог, ви отримаєте **більше електронних листів і краще розуміння мережі**. Ви можете змусити NTLM [**атаки реле**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack)**.**
 | 
			
		||||
 | 
			
		||||
### **Шукайте креденціали в загальних папках комп'ютера**
 | 
			
		||||
### **Шукайте креденціали в комп'ютерних спільних ресурсах**
 | 
			
		||||
 | 
			
		||||
Тепер, коли у вас є деякі базові креденціали, ви повинні перевірити, чи можете ви **знайти** будь-які **цікаві файли, які діляться в AD**. Ви можете зробити це вручну, але це дуже нудне повторюване завдання (і ще більше, якщо ви знайдете сотні документів, які потрібно перевірити).
 | 
			
		||||
Тепер, коли у вас є деякі базові креденціали, ви повинні перевірити, чи можете ви **знайти** будь-які **цікаві файли, які діляться всередині AD**. Ви можете зробити це вручну, але це дуже нудне повторюване завдання (і ще більше, якщо ви знайдете сотні документів, які потрібно перевірити).
 | 
			
		||||
 | 
			
		||||
[**Слідуйте за цим посиланням, щоб дізнатися про інструменти, які ви можете використовувати.**](../../network-services-pentesting/pentesting-smb/index.html#domain-shared-folders-search)
 | 
			
		||||
 | 
			
		||||
### Вкрасти NTLM креденціали
 | 
			
		||||
 | 
			
		||||
Якщо ви можете **доступитися до інших ПК або загальних папок**, ви можете **розмістити файли** (наприклад, файл SCF), які, якщо їх якось відкриють, **запустять NTML аутентифікацію проти вас**, щоб ви могли **вкрасти** **NTLM виклик** для його зламу:
 | 
			
		||||
Якщо ви можете **доступитися до інших ПК або спільних ресурсів**, ви можете **розмістити файли** (наприклад, файл SCF), які, якщо їх якось відкриють, **викличуть NTLM аутентифікацію проти вас**, щоб ви могли **вкрасти** **NTLM виклик** для його зламу:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
../ntlm/places-to-steal-ntlm-creds.md
 | 
			
		||||
@ -225,7 +225,7 @@ kerberoast.md
 | 
			
		||||
 | 
			
		||||
### CVE-2021-1675/CVE-2021-34527 PrintNightmare
 | 
			
		||||
 | 
			
		||||
Ця вразливість дозволила будь-якому аутентифікованому користувачу **компрометувати контролер домену**.
 | 
			
		||||
Ця вразливість дозволила будь-якому автентифікованому користувачу **скомпрометувати контролер домену**.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
printnightmare.md
 | 
			
		||||
@ -237,14 +237,14 @@ printnightmare.md
 | 
			
		||||
 | 
			
		||||
### Витягування хешів
 | 
			
		||||
 | 
			
		||||
Сподіваюся, вам вдалося **компрометувати деякий локальний адміністратор** за допомогою [AsRepRoast](asreproast.md), [Password Spraying](password-spraying.md), [Kerberoast](kerberoast.md), [Responder](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) включаючи реле, [EvilSSDP](../../generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md), [підвищення привілеїв локально](../windows-local-privilege-escalation/index.html).\
 | 
			
		||||
Тепер час вивантажити всі хеші в пам'яті та локально.\
 | 
			
		||||
Сподіваюся, вам вдалося **скомпрометувати деякий локальний адміністратор** обліковий запис, використовуючи [AsRepRoast](asreproast.md), [Password Spraying](password-spraying.md), [Kerberoast](kerberoast.md), [Responder](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) включаючи реле, [EvilSSDP](../../generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md), [підвищення привілеїв локально](../windows-local-privilege-escalation/index.html).\
 | 
			
		||||
Тоді настав час вивантажити всі хеші в пам'яті та локально.\
 | 
			
		||||
[**Прочитайте цю сторінку про різні способи отримання хешів.**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/active-directory-methodology/broken-reference/README.md)
 | 
			
		||||
 | 
			
		||||
### Pass the Hash
 | 
			
		||||
### Передати хеш
 | 
			
		||||
 | 
			
		||||
**Якщо у вас є хеш користувача**, ви можете використовувати його для **імітування** його.\
 | 
			
		||||
Вам потрібно використовувати якийсь **інструмент**, який **виконає** **NTLM аутентифікацію, використовуючи** цей **хеш**, **або** ви можете створити новий **sessionlogon** і **впровадити** цей **хеш** в **LSASS**, так що коли будь-яка **NTLM аутентифікація виконується**, цей **хеш буде використаний.** Останній варіант - це те, що робить mimikatz.\
 | 
			
		||||
**Якщо у вас є хеш користувача**, ви можете використовувати його для **імітуювання** його.\
 | 
			
		||||
Вам потрібно використовувати якийсь **інструмент**, який **виконає** **NTLM аутентифікацію, використовуючи** цей **хеш**, **або** ви можете створити новий **sessionlogon** і **впровадити** цей **хеш** всередину **LSASS**, так що коли будь-яка **NTLM аутентифікація виконується**, цей **хеш буде використано.** Останній варіант - це те, що робить mimikatz.\
 | 
			
		||||
[**Прочитайте цю сторінку для отримання додаткової інформації.**](../ntlm/index.html#pass-the-hash)
 | 
			
		||||
 | 
			
		||||
### Over Pass the Hash/Pass the Key
 | 
			
		||||
@ -257,7 +257,7 @@ over-pass-the-hash-pass-the-key.md
 | 
			
		||||
 | 
			
		||||
### Pass the Ticket
 | 
			
		||||
 | 
			
		||||
У методі атаки **Pass The Ticket (PTT)** зловмисники **вкрадають аутентифікаційний квиток користувача** замість їх пароля або значень хешу. Цей вкрадений квиток потім використовується для **імітування користувача**, отримуючи несанкціонований доступ до ресурсів і послуг у мережі.
 | 
			
		||||
У методі атаки **Pass The Ticket (PTT)** зловмисники **вкрадають квиток аутентифікації користувача** замість їх пароля або значень хешу. Цей вкрадений квиток потім використовується для **імітуювання користувача**, отримуючи несанкціонований доступ до ресурсів і послуг у мережі.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
pass-the-ticket.md
 | 
			
		||||
@ -276,8 +276,8 @@ crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9c
 | 
			
		||||
 | 
			
		||||
### Зловживання MSSQL та Довірені Посилання
 | 
			
		||||
 | 
			
		||||
Якщо користувач має привілеї для **доступу до екземплярів MSSQL**, він може використовувати це для **виконання команд** на хості MSSQL (якщо працює як SA), **викрадення** хешу NetNTLM або навіть виконання **атаки** **ретрансляції**.\
 | 
			
		||||
Також, якщо екземпляр MSSQL є довіреним (посилання на базу даних) іншим екземпляром MSSQL. Якщо користувач має привілеї над довіреною базою даних, він зможе **використовувати довірчі відносини для виконання запитів також в іншому екземплярі**. Ці довірчі відносини можуть бути з'єднані, і в якийсь момент користувач може знайти неправильно налаштовану базу даних, де він може виконувати команди.\
 | 
			
		||||
Якщо користувач має привілеї для **доступу до екземплярів MSSQL**, він може використовувати це для **виконання команд** на хості MSSQL (якщо працює як SA), **викрадення** хешу NetNTLM або навіть виконання **атаки** **реле**.\
 | 
			
		||||
Також, якщо екземпляр MSSQL є довіреним (посилання на базу даних) іншим екземпляром MSSQL. Якщо користувач має привілеї над довіреною базою даних, він зможе **використовувати довірчі відносини для виконання запитів також в іншому екземплярі**. Ці довіри можуть бути з'єднані, і в якийсь момент користувач може знайти неправильно налаштовану базу даних, де він може виконувати команди.\
 | 
			
		||||
**Зв'язки між базами даних працюють навіть через довіри лісу.**
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
@ -305,7 +305,7 @@ constrained-delegation.md
 | 
			
		||||
 | 
			
		||||
### Делегація на основі ресурсів
 | 
			
		||||
 | 
			
		||||
Маючи привілей **WRITE** на об'єкт Active Directory віддаленого комп'ютера, ви отримуєте можливість виконання коду з **підвищеними привілеями**:
 | 
			
		||||
Маючи привілей **WRITE** на об'єкті Active Directory віддаленого комп'ютера, можна отримати виконання коду з **підвищеними привілеями**:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
resource-based-constrained-delegation.md
 | 
			
		||||
@ -313,15 +313,15 @@ resource-based-constrained-delegation.md
 | 
			
		||||
 | 
			
		||||
### Зловживання ACL
 | 
			
		||||
 | 
			
		||||
Скомпрометований користувач може мати деякі **цікаві привілеї над деякими об'єктами домену**, які можуть дозволити вам **переміщатися** латерально/**ескалювати** привілеї.
 | 
			
		||||
Скомпрометований користувач може мати деякі **цікаві привілеї над деякими об'єктами домену**, які можуть дозволити вам **переміщатися** латерально/**підвищувати** привілеї.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
acl-persistence-abuse/
 | 
			
		||||
{{#endref}}
 | 
			
		||||
 | 
			
		||||
### Зловживання службою спулера принтерів
 | 
			
		||||
### Зловживання службою спулера принтера
 | 
			
		||||
 | 
			
		||||
Виявлення **служби спулера**, що слухає в домені, може бути **зловжито** для **отримання нових облікових даних** та **ескалації привілеїв**.
 | 
			
		||||
Виявлення **служби спулера**, що слухає в домені, може бути **зловжито** для **отримання нових облікових даних** та **підвищення привілеїв**.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
printers-spooler-service-abuse.md
 | 
			
		||||
@ -329,7 +329,7 @@ printers-spooler-service-abuse.md
 | 
			
		||||
 | 
			
		||||
### Зловживання сесіями третіх сторін
 | 
			
		||||
 | 
			
		||||
Якщо **інші користувачі** **доступають** до **скомпрометованої** машини, можливо **збирати облікові дані з пам'яті** і навіть **впроваджувати маяки в їхні процеси** для видавання себе за них.\
 | 
			
		||||
Якщо **інші користувачі** **доступають** до **скомпрометованого** комп'ютера, можливо **збирати облікові дані з пам'яті** і навіть **впроваджувати маяки в їхні процеси** для видачі себе за них.\
 | 
			
		||||
Зазвичай користувачі отримують доступ до системи через RDP, тому ось як виконати кілька атак на сесії RDP третіх сторін:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
@ -338,7 +338,7 @@ rdp-sessions-abuse.md
 | 
			
		||||
 | 
			
		||||
### LAPS
 | 
			
		||||
 | 
			
		||||
**LAPS** забезпечує систему для управління **паролем локального адміністратора** на комп'ютерах, що приєднані до домену, забезпечуючи його **випадковість**, унікальність та часту **зміну**. Ці паролі зберігаються в Active Directory, а доступ контролюється через ACL лише для авторизованих користувачів. З достатніми правами для доступу до цих паролів стає можливим переміщення до інших комп'ютерів.
 | 
			
		||||
**LAPS** забезпечує систему для управління **паролем локального адміністратора** на комп'ютерах, приєднаних до домену, забезпечуючи його **випадковість**, унікальність та часту **зміну**. Ці паролі зберігаються в Active Directory, а доступ контролюється через ACL лише для авторизованих користувачів. З достатніми правами для доступу до цих паролів стає можливим перемикання на інші комп'ютери.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
laps.md
 | 
			
		||||
@ -346,7 +346,7 @@ laps.md
 | 
			
		||||
 | 
			
		||||
### Крадіжка Сертифікатів
 | 
			
		||||
 | 
			
		||||
**Збір сертифікатів** з скомпрометованої машини може бути способом ескалації привілеїв у середовищі:
 | 
			
		||||
**Збір сертифікатів** з скомпрометованого комп'ютера може бути способом підвищення привілеїв у середовищі:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
ad-certificates/certificate-theft.md
 | 
			
		||||
@ -354,7 +354,7 @@ ad-certificates/certificate-theft.md
 | 
			
		||||
 | 
			
		||||
### Зловживання Шаблонами Сертифікатів
 | 
			
		||||
 | 
			
		||||
Якщо **вразливі шаблони** налаштовані, їх можна зловживати для ескалації привілеїв:
 | 
			
		||||
Якщо **вразливі шаблони** налаштовані, їх можна зловживати для підвищення привілеїв:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
ad-certificates/domain-escalation.md
 | 
			
		||||
@ -370,7 +370,7 @@ ad-certificates/domain-escalation.md
 | 
			
		||||
 | 
			
		||||
[**Більше інформації про те, як вкрасти NTDS.dit можна знайти тут**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/active-directory-methodology/broken-reference/README.md)
 | 
			
		||||
 | 
			
		||||
### Privesc як Постійність
 | 
			
		||||
### Підвищення привілеїв як Постійність
 | 
			
		||||
 | 
			
		||||
Деякі з технік, обговорених раніше, можуть бути використані для постійності.\
 | 
			
		||||
Наприклад, ви могли б:
 | 
			
		||||
@ -427,7 +427,7 @@ diamond-ticket.md
 | 
			
		||||
ad-certificates/account-persistence.md
 | 
			
		||||
{{#endref}}
 | 
			
		||||
 | 
			
		||||
### **Постійність Сертифікатів у Домені**
 | 
			
		||||
### **Постійність Домену Сертифікатів**
 | 
			
		||||
 | 
			
		||||
**Використання сертифікатів також можливе для збереження високих привілеїв у домені:**
 | 
			
		||||
 | 
			
		||||
@ -437,7 +437,7 @@ ad-certificates/domain-persistence.md
 | 
			
		||||
 | 
			
		||||
### Група AdminSDHolder
 | 
			
		||||
 | 
			
		||||
Об'єкт **AdminSDHolder** в Active Directory забезпечує безпеку **привілейованих груп** (таких як Domain Admins та Enterprise Admins), застосовуючи стандартний **Список Контролю Доступу (ACL)** до цих груп, щоб запобігти несанкціонованим змінам. Однак цю функцію можна експлуатувати; якщо зловмисник змінює ACL AdminSDHolder, щоб надати повний доступ звичайному користувачу, цей користувач отримує значний контроль над усіма привілейованими групами. Ця міра безпеки, призначена для захисту, може таким чином обернутися проти, дозволяючи неналежний доступ, якщо не контролювати уважно.
 | 
			
		||||
Об'єкт **AdminSDHolder** в Active Directory забезпечує безпеку **привілейованих груп** (таких як Domain Admins та Enterprise Admins), застосовуючи стандартний **Список Контролю Доступу (ACL)** до цих груп, щоб запобігти несанкціонованим змінам. Однак цю функцію можна експлуатувати; якщо зловмисник змінює ACL AdminSDHolder, щоб надати повний доступ звичайному користувачу, цей користувач отримує значний контроль над усіма привілейованими групами. Ця міра безпеки, призначена для захисту, може таким чином обернутися проти, дозволяючи неналежний доступ, якщо не контролювати її.
 | 
			
		||||
 | 
			
		||||
[**Більше інформації про групу AdminDSHolder тут.**](privileged-groups-and-token-privileges.md#adminsdholder-group)
 | 
			
		||||
 | 
			
		||||
@ -451,7 +451,7 @@ dsrm-credentials.md
 | 
			
		||||
 | 
			
		||||
### Постійність ACL
 | 
			
		||||
 | 
			
		||||
Ви можете **надати** деякі **спеціальні дозволи** **користувачу** над деякими конкретними об'єктами домену, які дозволять користувачу **ескалювати привілеї в майбутньому**.
 | 
			
		||||
Ви можете **надати** деякі **спеціальні дозволи** **користувачу** над деякими конкретними об'єктами домену, які дозволять користувачу **підвищити привілеї в майбутньому**.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
acl-persistence-abuse/
 | 
			
		||||
@ -459,7 +459,7 @@ acl-persistence-abuse/
 | 
			
		||||
 | 
			
		||||
### Описники Безпеки
 | 
			
		||||
 | 
			
		||||
**Описники безпеки** використовуються для **зберігання** **дозволів**, які має **об'єкт** **над** іншим **об'єктом**. Якщо ви зможете **зробити** **невелику зміну** в **описнику безпеки** об'єкта, ви зможете отримати дуже цікаві привілеї над цим об'єктом без необхідності бути членом привілейованої групи.
 | 
			
		||||
**Описники безпеки** використовуються для **зберігання** **дозволів**, які має **об'єкт** **над** іншим **об'єктом**. Якщо ви можете просто **зробити** **невелику зміну** в **описнику безпеки** об'єкта, ви можете отримати дуже цікаві привілеї над цим об'єктом без необхідності бути членом привілейованої групи.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
security-descriptors.md
 | 
			
		||||
@ -476,7 +476,7 @@ skeleton-key.md
 | 
			
		||||
### Користувацький SSP
 | 
			
		||||
 | 
			
		||||
[Дізнайтеся, що таке SSP (Постачальник Підтримки Безпеки) тут.](../authentication-credentials-uac-and-efs/index.html#security-support-provider-interface-sspi)\
 | 
			
		||||
Ви можете створити свій **власний SSP**, щоб **захоплювати** в **чистому вигляді** **облікові дані**, які використовуються для доступу до машини.
 | 
			
		||||
Ви можете створити свій **власний SSP** для **захоплення** в **чистому тексті** **облікових даних**, які використовуються для доступу до машини.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
custom-ssp.md
 | 
			
		||||
@ -484,7 +484,7 @@ custom-ssp.md
 | 
			
		||||
 | 
			
		||||
### DCShadow
 | 
			
		||||
 | 
			
		||||
Це реєструє **новий Контролер Домену** в AD і використовує його для **поштовхування атрибутів** (SIDHistory, SPNs...) на вказані об'єкти **без** залишення будь-яких **журналів** щодо **модифікацій**. Вам **потрібні DA** привілеї та бути всередині **кореневого домену**.\
 | 
			
		||||
Це реєструє **новий Контролер Домену** в AD і використовує його для **поштовхування атрибутів** (SIDHistory, SPNs...) на вказані об'єкти **без** залишення будь-яких **журналів** щодо **модифікацій**. Вам **потрібні DA** привілеї і бути всередині **кореневого домену**.\
 | 
			
		||||
Зверніть увагу, що якщо ви використовуєте неправильні дані, з'являться досить неприємні журнали.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
@ -493,67 +493,67 @@ dcshadow.md
 | 
			
		||||
 | 
			
		||||
### Постійність LAPS
 | 
			
		||||
 | 
			
		||||
Раніше ми обговорювали, як ескалювати привілеї, якщо у вас є **достатні права для читання паролів LAPS**. Однак ці паролі також можуть бути використані для **збереження постійності**.\
 | 
			
		||||
Раніше ми обговорювали, як підвищити привілеї, якщо у вас є **достатні права для читання паролів LAPS**. Однак ці паролі також можуть бути використані для **збереження постійності**.\
 | 
			
		||||
Перевірте:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
laps.md
 | 
			
		||||
{{#endref}}
 | 
			
		||||
 | 
			
		||||
## Ескалація Привілеїв Лісу - Доменні Довіри
 | 
			
		||||
## Підвищення Привілеїв Лісу - Доменні Довіри
 | 
			
		||||
 | 
			
		||||
Microsoft розглядає **Ліс** як межу безпеки. Це означає, що **скомпрометування одного домену може потенційно призвести до компрометації всього Лісу**.
 | 
			
		||||
 | 
			
		||||
### Основна Інформація
 | 
			
		||||
 | 
			
		||||
[**Доменна довіра**](<http://technet.microsoft.com/en-us/library/cc759554(v=ws.10).aspx>) є механізмом безпеки, який дозволяє користувачу з одного **домену** отримувати доступ до ресурсів в іншому **домені**. Це фактично створює зв'язок між системами аутентифікації двох доменів, дозволяючи перевіркам аутентифікації проходити безперешкодно. Коли домени встановлюють довіру, вони обмінюються та зберігають специфічні **ключі** в своїх **Контролерах Домену (DC)**, які є критично важливими для цілісності довіри.
 | 
			
		||||
[**Доменна довіра**](<http://technet.microsoft.com/en-us/library/cc759554(v=ws.10).aspx>) є механізмом безпеки, який дозволяє користувачу з одного **домену** отримувати доступ до ресурсів в іншому **домені**. Це фактично створює зв'язок між системами аутентифікації двох доменів, дозволяючи перевіркам аутентифікації проходити безперешкодно. Коли домени встановлюють довіру, вони обмінюються та зберігають певні **ключі** в своїх **Контролерах Домену (DC)**, які є критично важливими для цілісності довіри.
 | 
			
		||||
 | 
			
		||||
У типовій ситуації, якщо користувач має намір отримати доступ до служби в **довіреному домені**, спочатку він повинен запитати спеціальний квиток, відомий як **квиток міжцарства TGT**, у DC свого власного домену. Цей TGT зашифрований спільним **ключем**, на якому обидва домени погодилися. Користувач потім представляє цей TGT **DC довіреного домену**, щоб отримати квиток на службу (**TGS**). Після успішної перевірки міжцарства TGT DC довіреного домену видає TGS, надаючи користувачу доступ до служби.
 | 
			
		||||
У типовій ситуації, якщо користувач має намір отримати доступ до служби в **довіреному домені**, спочатку він повинен запитати спеціальний квиток, відомий як **міждоменний TGT**, у DC свого власного домену. Цей TGT зашифрований спільним **ключем**, на якому обидва домени погодилися. Користувач потім представляє цей TGT **DC довіреного домену**, щоб отримати квиток на службу (**TGS**). Після успішної перевірки міждоменного TGT DC довіреного домену видає TGS, надаючи користувачу доступ до служби.
 | 
			
		||||
 | 
			
		||||
**Кроки**:
 | 
			
		||||
 | 
			
		||||
1. **Клієнтський комп'ютер** в **Домені 1** починає процес, використовуючи свій **NTLM хеш** для запиту **Квитка на Надання Квитків (TGT)** у свого **Контролера Домену (DC1)**.
 | 
			
		||||
2. DC1 видає новий TGT, якщо клієнт успішно аутентифікований.
 | 
			
		||||
3. Клієнт потім запитує **квиток міжцарства TGT** у DC1, який потрібен для доступу до ресурсів у **Домені 2**.
 | 
			
		||||
4. Квиток міжцарства TGT зашифрований **ключем довіри**, спільним між DC1 та DC2 в рамках двосторонньої довіри домену.
 | 
			
		||||
5. Клієнт приносить квиток міжцарства TGT до **Контролера Домену 2 (DC2)**.
 | 
			
		||||
6. DC2 перевіряє квиток міжцарства TGT, використовуючи свій спільний ключ довіри, і, якщо він дійсний, видає **Квиток на Надання Послуг (TGS)** для сервера в Домені 2, до якого клієнт хоче отримати доступ.
 | 
			
		||||
3. Клієнт потім запитує **міждоменний TGT** у DC1, який потрібен для доступу до ресурсів у **Домені 2**.
 | 
			
		||||
4. Міждоменний TGT зашифрований спільним **ключем довіри**, поділеним між DC1 та DC2 в рамках двосторонньої довіри домену.
 | 
			
		||||
5. Клієнт приносить міждоменний TGT до **Контролера Домену 2 (DC2)**.
 | 
			
		||||
6. DC2 перевіряє міждоменний TGT, використовуючи свій спільний ключ довіри, і, якщо він дійсний, видає **Квиток на Надання Послуг (TGS)** для сервера в Домені 2, до якого клієнт хоче отримати доступ.
 | 
			
		||||
7. Нарешті, клієнт представляє цей TGS серверу, який зашифрований хешем облікового запису сервера, щоб отримати доступ до служби в Домені 2.
 | 
			
		||||
 | 
			
		||||
### Різні довіри
 | 
			
		||||
 | 
			
		||||
Важливо помітити, що **довіра може бути односторонньою або двосторонньою**. У двосторонньому варіанті обидва домени довіряють один одному, але в **односторонній** довірі один з доменів буде **довіреним**, а інший - **доверяючим**. У останньому випадку **ви зможете отримати доступ до ресурсів лише всередині довірчого домену з довіреного.**
 | 
			
		||||
Важливо помітити, що **довіра може бути односторонньою або двосторонньою**. У двосторонньому варіанті обидва домени довіряють один одному, але в **односторонній** довірчій відносині один з доменів буде **довіреним**, а інший - **доверяючим**. У останньому випадку **ви зможете отримати доступ до ресурсів лише всередині довірчого домену з довіреного.**
 | 
			
		||||
 | 
			
		||||
Якщо Домен A довіряє Домену B, A є довірчий домен, а B - довірений. Більше того, в **Доміні A** це буде **вихідна довіра**; а в **Доміні B** це буде **вхідна довіра**.
 | 
			
		||||
Якщо Домен A довіряє Домену B, A є довірчим доменом, а B - довіреним. Більше того, в **Доміні A** це буде **вихідна довіра**; а в **Доміні B** це буде **вхідна довіра**.
 | 
			
		||||
 | 
			
		||||
**Різні довірчі відносини**
 | 
			
		||||
 | 
			
		||||
- **Довіри Батьків-Дітей**: Це звичайна налаштування в межах одного лісу, де дитячий домен автоматично має двосторонню транзитивну довіру з батьківським доменом. Це означає, що запити на аутентифікацію можуть проходити безперешкодно між батьком і дитиною.
 | 
			
		||||
- **Перехресні Довіри**: Відомі як "скорочені довіри", вони встановлюються між дитячими доменами для прискорення процесів посилання. У складних лісах запити на аутентифікацію зазвичай повинні подорожувати до кореня лісу, а потім вниз до цільового домену. Створюючи перехресні зв'язки, подорож скорочується, що особливо корисно в географічно розподілених середовищах.
 | 
			
		||||
- **Зовнішні Довіри**: Вони встановлюються між різними, несвязаними доменами і за своєю природою є нетранзитивними. Згідно з [документацією Microsoft](<https://technet.microsoft.com/en-us/library/cc773178(v=ws.10).aspx>), зовнішні довіри корисні для доступу до ресурсів у домені поза поточним лісом, який не підключений через довіру лісу. Безпека посилюється через фільтрацію SID з зовнішніми довірами.
 | 
			
		||||
- **Довіри Кореня Дерева**: Ці довіри автоматично встановлюються між кореневим доменом лісу та новим коренем дерева. Хоча їх не часто зустрічають, довіри кореня дерева важливі для додавання нових доменних дерев до лісу, дозволяючи їм зберігати унікальну доменну назву та забезпечуючи двосторонню транзитивність. Більше інформації можна знайти в [посібнику Microsoft](<https://technet.microsoft.com/en-us/library/cc773178(v=ws.10).aspx>).
 | 
			
		||||
- **Довіри Лісу**: Цей тип довіри є двосторонньою транзитивною довірою між двома кореневими доменами лісу, також забезпечуючи фільтрацію SID для підвищення заходів безпеки.
 | 
			
		||||
- **Зовнішні Довіри**: Вони встановлюються між різними, не пов'язаними доменами і за своєю природою є нетранзитивними. Згідно з [документацією Microsoft](<https://technet.microsoft.com/en-us/library/cc773178(v=ws.10).aspx>), зовнішні довіри корисні для доступу до ресурсів у домені поза поточним лісом, який не підключений через довіру лісу. Безпека посилюється через фільтрацію SID з зовнішніми довірами.
 | 
			
		||||
- **Довіри Кореня-Дерева**: Ці довіри автоматично встановлюються між кореневим доменом лісу та новоствореним коренем дерева. Хоча їх не часто зустрічають, довіри кореня дерева важливі для додавання нових доменних дерев до лісу, дозволяючи їм зберігати унікальну назву домену та забезпечуючи двосторонню транзитивність. Більше інформації можна знайти в [посібнику Microsoft](<https://technet.microsoft.com/en-us/library/cc773178(v=ws.10).aspx>).
 | 
			
		||||
- **Лісові Довіри**: Цей тип довіри є двосторонньою транзитивною довірою між двома кореневими доменами лісу, також забезпечуючи фільтрацію SID для підвищення заходів безпеки.
 | 
			
		||||
- **Довіри MIT**: Ці довіри встановлюються з не-Windows, [RFC4120-сумісними](https://tools.ietf.org/html/rfc4120) доменами Kerberos. Довіри MIT є дещо більш спеціалізованими і призначені для середовищ, які потребують інтеграції з системами на основі Kerberos поза екосистемою Windows.
 | 
			
		||||
 | 
			
		||||
#### Інші відмінності в **довірчих відносинах**
 | 
			
		||||
 | 
			
		||||
- Довірчі відносини можуть також бути **транзитивними** (A довіряє B, B довіряє C, тоді A довіряє C) або **нетранзитивними**.
 | 
			
		||||
- Довірчі відносини можуть бути налаштовані як **двостороння довіра** (обидва довіряють один одному) або як **одностороння довіра** (лише один з них довіряє іншому).
 | 
			
		||||
- Довірча відносина також може бути **транзитивною** (A довіряє B, B довіряє C, тоді A довіряє C) або **нетранзитивною**.
 | 
			
		||||
- Довірча відносина може бути налаштована як **двостороння довіра** (обидва довіряють один одному) або як **одностороння довіра** (лише один з них довіряє іншому).
 | 
			
		||||
 | 
			
		||||
### Шлях Атаки
 | 
			
		||||
### Атакувальний Шлях
 | 
			
		||||
 | 
			
		||||
1. **Перелічити** довірчі відносини
 | 
			
		||||
2. Перевірте, чи має будь-який **суб'єкт безпеки** (користувач/група/комп'ютер) **доступ** до ресурсів **іншого домену**, можливо, через записи ACE або через членство в групах іншого домену. Шукайте **відносини між доменами** (довіра була створена для цього, напевно).
 | 
			
		||||
2. Перевірте, чи має будь-який **суб'єкт безпеки** (користувач/група/комп'ютер) **доступ** до ресурсів **іншого домену**, можливо, через записи ACE або перебуваючи в групах іншого домену. Шукайте **відносини між доменами** (довіра була створена для цього, напевно).
 | 
			
		||||
1. У цьому випадку kerberoast може бути ще одним варіантом.
 | 
			
		||||
3. **Скомпрометувати** **облікові записи**, які можуть **переміщатися** між доменами.
 | 
			
		||||
3. **Скомпрометувати** **облікові записи**, які можуть **перемикатися** між доменами.
 | 
			
		||||
 | 
			
		||||
Зловмисники можуть отримати доступ до ресурсів в іншому домені через три основні механізми:
 | 
			
		||||
 | 
			
		||||
- **Членство в Локальних Групах**: Суб'єкти можуть бути додані до локальних груп на машинах, таких як група "Адміністратори" на сервері, що надає їм значний контроль над цією машиною.
 | 
			
		||||
- **Членство в Групах Зовнішнього Домену**: Суб'єкти також можуть бути членами груп у зовнішньому домені. Однак ефективність цього методу залежить від природи довіри та обсягу групи.
 | 
			
		||||
- **Списки Контролю Доступу (ACL)**: Суб'єкти можуть бути вказані в **ACL**, особливо як сутності в **ACE** в рамках **DACL**, надаючи їм доступ до специфічних ресурсів. Для тих, хто хоче глибше зануритися в механіку ACL, DACL та ACE, документ під назвою “[An ACE Up The Sleeve](https://specterops.io/assets/resources/an_ace_up_the_sleeve.pdf)” є безцінним ресурсом.
 | 
			
		||||
- **Членство в Локальних Групах**: Суб'єкти можуть бути додані до локальних груп на машинах, таких як група "Адміністратори" на сервері, надаючи їм значний контроль над цією машиною.
 | 
			
		||||
- **Членство в Групах Іноземного Домену**: Суб'єкти також можуть бути членами груп у іноземному домені. Однак ефективність цього методу залежить від природи довіри та обсягу групи.
 | 
			
		||||
- **Списки Контролю Доступу (ACL)**: Суб'єкти можуть бути вказані в **ACL**, особливо як сутності в **ACE** в рамках **DACL**, надаючи їм доступ до конкретних ресурсів. Для тих, хто хоче глибше зануритися в механіку ACL, DACL та ACE, біла книга під назвою “[An ACE Up The Sleeve](https://specterops.io/assets/resources/an_ace_up_the_sleeve.pdf)” є безцінним ресурсом.
 | 
			
		||||
 | 
			
		||||
### Ескалація Привілеїв Лісу від Дитини до Батька
 | 
			
		||||
### Підвищення Привілеїв Лісу від Дитини до Батька
 | 
			
		||||
```
 | 
			
		||||
Get-DomainTrust
 | 
			
		||||
 | 
			
		||||
@ -566,8 +566,8 @@ WhenCreated     : 2/19/2021 1:28:00 PM
 | 
			
		||||
WhenChanged     : 2/19/2021 1:28:00 PM
 | 
			
		||||
```
 | 
			
		||||
> [!WARNING]
 | 
			
		||||
> Є **2 довірених ключі**, один для _Child --> Parent_ і ще один для _Parent_ --> _Child_.\
 | 
			
		||||
> Ви можете використовувати той, що використовується поточним доменом, з:
 | 
			
		||||
> Є **2 довірених ключі**, один для _Child --> Parent_ і інший для _Parent_ --> _Child_.\
 | 
			
		||||
> Ви можете використовувати той, що використовується поточним доменом, за допомогою:
 | 
			
		||||
>
 | 
			
		||||
> ```bash
 | 
			
		||||
> Invoke-Mimikatz -Command '"lsadump::trust /patch"' -ComputerName dc.my.domain.local
 | 
			
		||||
@ -584,19 +584,19 @@ sid-history-injection.md
 | 
			
		||||
 | 
			
		||||
#### Використання записуваного Configuration NC
 | 
			
		||||
 | 
			
		||||
Розуміння того, як можна експлуатувати Configuration Naming Context (NC), є критично важливим. Configuration NC слугує центральним репозиторієм для конфігураційних даних у лісі в середовищах Active Directory (AD). Ці дані реплікуються на кожен Контролер Домену (DC) у лісі, при цьому записувані DC підтримують записувану копію Configuration NC. Щоб це експлуатувати, потрібно мати **SYSTEM привілеї на DC**, бажано на дочірньому DC.
 | 
			
		||||
Розуміння того, як можна експлуатувати Configuration Naming Context (NC), є критично важливим. Configuration NC служить центральним репозиторієм для конфігураційних даних у лісі в середовищах Active Directory (AD). Ці дані реплікуються на кожен Контролер Домену (DC) у лісі, при цьому записувані DC підтримують записувану копію Configuration NC. Щоб це експлуатувати, потрібно мати **SYSTEM привілеї на DC**, бажано на дочірньому DC.
 | 
			
		||||
 | 
			
		||||
**Прив'язка GPO до кореневого сайту DC**
 | 
			
		||||
 | 
			
		||||
Контейнер Sites Configuration NC містить інформацію про всі сайти комп'ютерів, приєднаних до домену, у лісі AD. Працюючи з привілеями SYSTEM на будь-якому DC, зловмисники можуть прив'язувати GPO до кореневих сайтів DC. Ця дія потенційно компрометує кореневий домен, маніпулюючи політиками, що застосовуються до цих сайтів.
 | 
			
		||||
 | 
			
		||||
Для детальної інформації можна дослідити матеріали про [Bypassing SID Filtering](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-4-bypass-sid-filtering-research).
 | 
			
		||||
Для детальної інформації можна дослідити дослідження про [Bypassing SID Filtering](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-4-bypass-sid-filtering-research).
 | 
			
		||||
 | 
			
		||||
**Компрометація будь-якого gMSA у лісі**
 | 
			
		||||
 | 
			
		||||
Вектор атаки передбачає націлювання на привілейовані gMSA в домені. Ключ KDS Root, необхідний для обчислення паролів gMSA, зберігається в Configuration NC. Маючи привілеї SYSTEM на будь-якому DC, можна отримати доступ до ключа KDS Root і обчислити паролі для будь-якого gMSA в лісі.
 | 
			
		||||
 | 
			
		||||
Детальний аналіз можна знайти в обговоренні [Golden gMSA Trust Attacks](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-5-golden-gmsa-trust-attack-from-child-to-parent).
 | 
			
		||||
Детальний аналіз можна знайти в обговоренні про [Golden gMSA Trust Attacks](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-5-golden-gmsa-trust-attack-from-child-to-parent).
 | 
			
		||||
 | 
			
		||||
**Атака на зміну схеми**
 | 
			
		||||
 | 
			
		||||
@ -606,7 +606,7 @@ sid-history-injection.md
 | 
			
		||||
 | 
			
		||||
**Від DA до EA з ADCS ESC5**
 | 
			
		||||
 | 
			
		||||
Уразливість ADCS ESC5 націлюється на контроль над об'єктами Інфраструктури відкритих ключів (PKI) для створення шаблону сертифіката, який дозволяє автентифікацію як будь-якого користувача в лісі. Оскільки об'єкти PKI знаходяться в Configuration NC, компрометація записуваного дочірнього DC дозволяє виконувати атаки ESC5.
 | 
			
		||||
Уразливість ADCS ESC5 націлюється на контроль над об'єктами Інфраструктури відкритих ключів (PKI) для створення шаблону сертифіката, який дозволяє аутентифікацію як будь-якого користувача в лісі. Оскільки об'єкти PKI знаходяться в Configuration NC, компрометація записуваного дочірнього DC дозволяє виконувати атаки ESC5.
 | 
			
		||||
 | 
			
		||||
Більше деталей про це можна прочитати в [From DA to EA with ESC5](https://posts.specterops.io/from-da-to-ea-with-esc5-f9f045aa105c). У сценаріях, де немає ADCS, зловмисник має можливість налаштувати необхідні компоненти, як обговорюється в [Escalating from Child Domain Admins to Enterprise Admins](https://www.pkisolutions.com/escalating-from-child-domains-admins-to-enterprise-admins-in-5-minutes-by-abusing-ad-cs-a-follow-up/).
 | 
			
		||||
 | 
			
		||||
@ -621,7 +621,7 @@ TrustDirection  : Inbound          --> Inboud trust
 | 
			
		||||
WhenCreated     : 2/19/2021 10:50:56 PM
 | 
			
		||||
WhenChanged     : 2/19/2021 10:50:56 PM
 | 
			
		||||
```
 | 
			
		||||
У цьому сценарії **ваш домен довіряє** зовнішньому, що надає вам **невизначені дозволи** над ним. Вам потрібно з'ясувати, **які принципи вашого домену мають який доступ до зовнішнього домену** і потім спробувати це експлуатувати:
 | 
			
		||||
У цьому сценарії **ваш домен довіряє** зовнішньому, що надає вам **невизначені дозволи** над ним. Вам потрібно буде з'ясувати, **які принципи вашого домену мають який доступ до зовнішнього домену** і потім спробувати це експлуатувати:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
external-forest-domain-oneway-inbound.md
 | 
			
		||||
@ -641,16 +641,16 @@ WhenChanged     : 2/19/2021 10:15:24 PM
 | 
			
		||||
```
 | 
			
		||||
У цьому сценарії **ваш домен** **довіряє** деяким **привілеям** принципу з **інших доменів**.
 | 
			
		||||
 | 
			
		||||
Однак, коли **домен довіряється** довіреним доменом, довірений домен **створює користувача** з **передбачуваним ім'ям**, який використовує **пароль довіреного пароля**. Це означає, що можливо **отримати доступ до користувача з довіреного домену, щоб потрапити всередину довіреного** для його перерахунку та спроби підвищити привілеї:
 | 
			
		||||
Однак, коли **домен довіряє** довіреному домену, довірений домен **створює користувача** з **передбачуваним ім'ям**, який використовує **довірений пароль**. Це означає, що можливо **отримати доступ до користувача з довіреного домену, щоб потрапити всередину довіреного**, щоб перерахувати його та спробувати підвищити більше привілеїв:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
external-forest-domain-one-way-outbound.md
 | 
			
		||||
{{#endref}}
 | 
			
		||||
 | 
			
		||||
Ще один спосіб скомпрометувати довірений домен - це знайти [**SQL trusted link**](abusing-ad-mssql.md#mssql-trusted-links), створений у **протилежному напрямку** довірчих доменів (що не є дуже поширеним).
 | 
			
		||||
Ще один спосіб скомпрометувати довірений домен - це знайти [**SQL довірене з'єднання**](abusing-ad-mssql.md#mssql-trusted-links), створене в **протилежному напрямку** довіри домену (що не є дуже поширеним).
 | 
			
		||||
 | 
			
		||||
Ще один спосіб скомпрометувати довірений домен - це чекати на машині, де **користувач з довіреного домену може отримати доступ** для входу через **RDP**. Тоді зловмисник може ввести код у процес сесії RDP і **отримати доступ до початкового домену жертви** звідти.\
 | 
			
		||||
Більше того, якщо **жертва підключила свій жорсткий диск**, з процесу сесії **RDP** зловмисник може зберігати **бекдори** у **папці автозавантаження жорсткого диска**. Цю техніку називають **RDPInception.**
 | 
			
		||||
Ще один спосіб скомпрометувати довірений домен - це чекати на машині, до якої **користувач з довіреного домену може отримати доступ** для входу через **RDP**. Тоді зловмисник може впровадити код у процес сесії RDP і **отримати доступ до початкового домену жертви** звідти.\
 | 
			
		||||
Більше того, якщо **жертва підключила свій жорсткий диск**, з процесу **сесії RDP** зловмисник може зберігати **бекдори** в **папці автозавантаження жорсткого диска**. Цю техніку називають **RDPInception.**
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
rdp-sessions-abuse.md
 | 
			
		||||
@ -661,7 +661,7 @@ rdp-sessions-abuse.md
 | 
			
		||||
### **Фільтрація SID:**
 | 
			
		||||
 | 
			
		||||
- Ризик атак, що використовують атрибут історії SID через довіри лісу, зменшується завдяки фільтрації SID, яка активована за замовчуванням на всіх міжлісових довірах. Це підкріплюється припущенням, що внутрішні довіри лісу є безпечними, вважаючи ліс, а не домен, як межу безпеки відповідно до позиції Microsoft.
 | 
			
		||||
- Однак є підводний камінь: фільтрація SID може порушити роботу програм і доступ користувачів, що призводить до її періодичного деактивування.
 | 
			
		||||
- Однак є підводний камінь: фільтрація SID може порушити роботу додатків і доступ користувачів, що призводить до її періодичного деактивування.
 | 
			
		||||
 | 
			
		||||
### **Вибіркова аутентифікація:**
 | 
			
		||||
 | 
			
		||||
@ -684,7 +684,7 @@ https://cloud.hacktricks.wiki/en/pentesting-cloud/azure-security/az-lateral-move
 | 
			
		||||
 | 
			
		||||
- **Обмеження для адміністраторів домену**: Рекомендується, щоб адміністраторам домену дозволялося входити лише на контролери домену, уникаючи їх використання на інших хостах.
 | 
			
		||||
- **Привілеї облікових записів служб**: Служби не повинні працювати з привілеями адміністратора домену (DA) для підтримки безпеки.
 | 
			
		||||
- **Обмеження тривалості привілеїв**: Для завдань, що вимагають привілеїв DA, їх тривалість повинна бути обмежена. Це можна досягти за допомогою: `Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)`
 | 
			
		||||
- **Обмеження тимчасових привілеїв**: Для завдань, що вимагають привілеїв DA, їх тривалість повинна бути обмежена. Це можна досягти за допомогою: `Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)`
 | 
			
		||||
 | 
			
		||||
### **Впровадження технік обману**
 | 
			
		||||
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user