Windows

Как взломать Active Directory и openVPN

Все мы знаем, что AD (active directory) — это иерархическое хранилище данных обо всех объектах конкретно взятой сети. Грубо говоря, это админка сети, через которую администратор может эффективно управлять всеми сетевыми ресурсами. С active directory связаны практически все ключевые административные задачи и процессы. Именно поэтому возникает логичный интерес, а как всё-таки взломать active directory и получить необходимую информацию о конкретно взятой сети? Об этом мы и поговорим сегодня в данной статье.

В прошлой статье мы с вами получили доступ к ПК через 3389 порт (RDP) и создали нового администратора. Помните?

Теперь мы можем на него зайти и обследовать ПК и все файлы другого администратора user, до которого у нас раннее не было доступа. Убив немного времени на поиски, находим интересный путь. Копируем все оттуда для дальнейшего анализа.

Такие текстовые файлы находятся почти в каждой папке. Похоже на хэши паролей.

Также анализируем сетевые настройки и находим адрес доменного сервера 172.16.0.10 Предположительно это и есть нужный нам AD. Кстати, для справки предлагаю ознакомиться с ключевыми понятиями AD здесь.

Осталось только попасть в сеть 172.16.0.0, чтобы подключиться.

Для этого вернемся к шлюзу и изучим его более детально. Введем команду ps aux, получим следующий список процессов:

Запущен процесс openvpn, это уже интереснее. Изучение crontab ни к чему интересному не привело, но не беда. Рассмотрим конфиг openvpn

cat /etc/openvpn/server.conf

Прекрасно! Нашли логин Office-2 и сертификат для подключения. Теперь надо составить правильный конфиг и подобрать пароль, что мы и сделаем дальше.

В итоге у нас получится 3 файлика:

На видео покажу более детально, а сейчас перейдем к перебору паролей:

После нахождения пароля можем подключиться. Попадем мы в нужную нам сеть для дальнейших действий. Создаем необходимые файлы для подключения. (На видео это будет более подробно).

И подключаемся 🙂 Теперь нам доступна сеть 172.16.0.10 Ура)))

Сканируем хост и убеждаемся, что это AD, а также видим домен test.lab:

В Metasploit есть модуль kerberos, воспользуемся им и проверим наличие пользователя arm554 в домене:

Супер! 🙂 После этого, выполняем pass-the-hash через SMBv3:

pth-smbclient --user=arm554 --pw-nt-hash -m smb3 -L 172.16.0.10 \\\\172.16.0.10\\ 6361dea164ee8fe91fe7b117fbc9ca5e

Получили список расшаренных ресурсов 😉 Посмотрим, что внутри files :

Вот так мы и получили доступ до файлов на сервере. На сегодня всё! Всем спасибо)

Ниже, как обычно, прилагаю видео.

Click to rate this post!
[Total: 5 Average: 4.2]
trinity

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago