针对活动目录ad的渗透测试全攻略作者41yf1sh.pdfVIP

  • 15
  • 0
  • 约2.23万字
  • 约 37页
  • 2021-02-18 发布于四川
  • 举报

针对活动目录ad的渗透测试全攻略作者41yf1sh.pdf

针对活动目录(AD )的渗透测试全攻略 作者:41yf1sh 原文链接:h ps // p we xn co /s? __b z MzI0MDY1MDU4MQ d 2247492230 dx 1sn d94e4a2143ecbfde2b6ebf36d8f15462chks e91532bcde62bbaa3a7895e304da248bf67a439d132a54f59d6291d55d2af075595918c5e5b6 psha e 1scene 24s c d key f05e901d119aa1e2f6024aaace829913ef0 本文由 货 收集整理: 概述概 最近,我有几个客户来找我进行渗透测试。由于他们的资产在漏洞扫描中没有发现严 漏洞,因此他们认为已经准备好进行测试。但实际情况是,我利用AD域中的错误配置,仅在 5分钟之内就获得 了域管理员的权限。 在渗透测试领域,我发现存在 个薄弱之处,就是缺乏有关活动 录(AD 方面的知识。不幸的是,OSCP 中没有AD测试的教学,甚至SANS GPEN课程也几乎没有触及到。本文的主要 的是盘点 我在过去成功使用的 些技术、工具和方法。我将使用Kali Linux 20 9,并通过虚拟机的方式,在我自己的虚拟域中运行。 我们首先需要明确 标,渗透测试的 标是识别攻击者为破坏网络而可能使用的任何攻击媒介。我们的 标并不是获得域管理员,而是帮助客户消除这 攻击媒介。 现在,我们有了 个 标,我们遵循了几个步骤来实现。下面是关于测试环节的粗略流程。 1 客户邀请我们在其网络上进行渗透测试,该网络使用了活动 录。最开始,我们没有凭据,没有测试范围,没有从大门进入的门禁卡。但是,我们可以尝试找到后门,发现 些有IP 电话的偏僻房 间。我们拔下IP 电话的连接线,插上笔记本电脑的网线,并成功连接网络。那么,下 步是什么呢? 是立足点。 第 阶段:立足点段 点

文档评论(0)

1亿VIP精品文档

相关文档