10 шагов для успешной атаки на Windows Active Directory

Групповые политики Windows являются неотъемлемой частью администрирования Windows-систем. Рассмотрим примеры работы с этим инструментом на VDS под управлением ОС семейства Windows Server.

Планирование установки Active Directory в разных подсетях

Итак, у нас имеется две подсети 10.1.3.0/24 и 10.1.4.0/24, в каждой из которых некоторое количество компьютеров и сетевых шар. Нужно объединить все это в один домен. Сети соединены между собой vpn тоннелем, компьютеры пингуют друг друга в обе стороны, проблем с сетевым доступом нет.

Для нормальной работы службы Active Directory установим в каждой подсети по контроллеру домена и настроим репликацию между ними. Использовать будем Windows Server 2012R2. Последовательность действий следующая:

  • Устанавливаем контроллер домена в одной подсети, поднимаем на нем новый домен в новом лесу
  • Устанавливаем контроллер домена во второй подсети и добавляем его в домен
  • Настраиваем между доменами репликацию

Первый контроллер домена будет называться xs-winsrv с адресом 10.1.3.4, второй — xm-winsrv 10.1.4.6. Домен, который мы будем создавать будет называться

Работа с

Файл представляет собой базу данных, в которой хранится информация Active Directory, такая как сведения о пользователях, группах и членстве в группах. База также включает хеши паролей для всех пользователей в домене.

Первым делом следует получить копию файла Он расположен на контроллере домена в директории C:\Windows\NTDS\. Но просто скопировать его не получится, так как этот файл постоянно используется EFS в Active Directory, и оператор (пентестер, редтимер, злоумышленник или исследователь) рискует получить следующее сообщение об ошибке.

Ошибка копирования файла

Я расскажу о двух способах скопировать данный файл. Первый способ использует скрипт PowerShell, а второй — копирование с помощью встроенных средств Windows.

Скрипт Invoke-NinjaCopy позволяет копировать любые используемые службами Windows файлы, в том числе и При этом скрипт не запускает посторонних служб и не внедряется в процессы или контекст System. Этот инструмент получает дескриптор диска, что дает ему право на чтение необработанного массива байтов всего тома. Затем скрипт анализирует структуру NTFS и ищет определенную сигнатуру. Таким образом определяет, где находится файл, и побайтово его копирует. Так можно читать даже файлы, которые блокирует LSASS.

Копирование файла с помощью Invoke-NinjaCopy

Плюс ко всему данный скрипт написан на PowerShell, поэтому запускается из памяти, что позволяет избежать его сохранения на диск.

Второй способ — теневое копирование. Для этого используется установленный в Windows инструмент vssadmin. Сначала следует создать теневую копию с помощью следующей команды:

> vssadmin create shadow /for=C:Создание теневой копии с помощью vssadmin

А теперь можно копировать оттуда никем не используемый файл

> copy \\?\GLOBALROOT\Device\[имя тома теневой копии]\windows\ntds\ C:\Копирование

Таким образом, файл можно скопировать двумя разными способами. Но он зашифрован, и, чтобы его прочитать, необходим файл SYSTEM, получить который можно также несколькими способами. К примеру, из той же теневой копии или из реестра.

> copy \\?\GLOBALROOT\Device\[имя тома теневой копии]\windows\system32\config\system C:\system > reg save hklm\system C:\sysКопирование файла system из теневой копииПолучение файла system из реестра

Теперь у оператора есть необходимые файлы, и он может перенести их к себе на машину для дальнейших работ, точнее для извлечения информации и взлома хешей паролей. Но сначала следует удалить теневую копию.

> vssadmin delete shadows /shadow=[ID теневой копии]Удаление теневой копии

Извлечь хеши можно с помощью скрипта secretsdump, входящего в пакет impacket.

## -system ./system -ntds ./ LOCALИспользование secretsdump для извлечения хешей

Для взлома NTLM-хешей можно использовать hashcat. Сохраним их в файл и отправим на перебор.

hashcat -a 0 -m 1000 Файл с хешамиРезультат работы hashcat

Так мы получим некоторые пароли в открытом виде.

 Цели, риски и этапы проекта:

 Основная цель проекта:

Перестроение ИТ-инфраструктуры в соответствии с нормами ИТ-безопасности, получение управляемой структуры.

 Потенциальные риски:

Перенос данных сервера возможен только в выходные дни. Необходимо уложится в сжатые сроки по настройке серверов.

Задачи проекта (этапы):

  • закупка оборудования,
  • развертывание системы виртуализации с переносом серверов,
  • настройка ролей серверов,
  • перенос данных пользователей,
  • настройка регламентов доступа к ресурсам.

Основные пункты и принципиальная схема реализации ТЗ на систему.

NN Описание работы трудозатраты (час)
1 Составление ТЗ и настройка Cisco ASA. Перенастройка локальной сети на новые параметры (смена ip адреса сервера, перепрописание баз 1с каждому пользователю, смена IP у Dect-телефонов, принтеров.) 8
2 Перенос текущего сервера (контроллера домена) на виртуальную машину. Установка и конфигурирование RAID контроллера, сбор RAID массива. Установка гипервизора VMware ESXI 6
3 Перенос сервера на гипервизор VMware ESXI. Установка 4 виртуальных машин. 8
4 Установка Ролей на виртуальные машины — СУБД, Active Directory, Терминальный сервер, Файловый сервер. 16
Настройка планов резервного копирования. 4
5 Ввод пользователей. Создание групп безопасности. Настройка файлового сервера, связок пользователь 1С — пользователь Active Directory Windows Server 8
6 Перенос баз 1С в SQL. Настройка уровней доступа и планов обслуживания. Настройка мониторинговых отчетов. 4
7 Ввод пользователей в домен Active Directory. Перенос данных из локальных профилей в доменные. 16
8 Подключение компьютеров к сети через патч-корды, перенос сетевого оборудования в серверную, пусконаладка. Настройка wi-fi в отдельном vlan (отдельно от корпоративной сети). 4
Итого 74

Настроим созданный объект

Для настройки нового объекта кликаем по нему правой кнопкой мыши. В контектстном меню выбираем “Изменить”.

Откроется окно редактора управления групповыми политиками. Займемся “полезным” делом — удалим папку со стандартными играми из меню Пуск. Для этого, в меню слева проследуем по пути Конфигурация пользователя Конфигурация пользователя → Политики → Административные шаблоны: получены определения политик (ADMX-файлы) с локального компьютера → Меню “Пуск” и панель задач.

В правой части окна найдем параметр “Удалить ссылку “Игры” из меню “Пуск””. Для удобства поиска можно воспользоваться сортировкой по имени, вверху окна.

Кликаем по этому параметру правой кнопкой мыши, выбираем “Изменить”.

В открывшемся окне изменим состояние на “Включено”. В поле комментария рекомендуем не игнорировать. Для завершения настройки нажимаем “OK”.

Настроим созданный объект

Создание объектов можно считать оконченным.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Adblock
detector