Как повысить привилегии при пентесте Active Directory

Active Directory

Локальное повышение привилегий при пентесте Active Directory (AD) — это важный аспект ИБ, который часто используется для получения расширенного доступа к системам Windows. В статье расскажу о своем опыте применения различных техник и инструментов для выявления уязвимостей, позволяющих повысить уровень привилегий. Мы рассмотрим три инструмента: PowerUp.ps1, WinPEAS и PrivescCheck.

Еще по теме: Повышение привилегий через мисконфиг AD

Повышение привилегий при пентесте AD

Суть локального повышения привилегий заключается в том, что пользователь или атакующий, уже имеющий некоторый уровень доступа к системе (например, права обычного пользователя), может повысить свои привилегии до уровня администратора или root.

Статья в образовательных целях, для обучения этичных хакеров (пентестеров). Несанкционированный взлом компьютер является незаконным и рассматривается как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.

Существует несколько распространенных техник для достижения этой цели:

  • Эксплуатация уязвимостей в программном обеспечении.
  • Использование неправильно настроенных разрешений.
  • DLL-хайджекинг.
  • Небезопасные настройки реестра.

В качестве стенда для атак на Active Directory рекомендую использовать намеренно уязвимый инструмент Vulnerable-AD.

PowerUp.ps1

Начнем с PowerUp.ps1 — скрипт PowerShell из набора инструментов PowerSploit. Он отлично подходит для обнаружения возможностей повышения привилегий в Windows. Вот как использовать PowerUp.ps1:

Скачиваем скрипт:

или так:

Затем настраиваем политику выполнения и импортируем модуль:

или

Теперь можно запустить проверки:

Результат выполнения Invoke-Allchecks PowerUp.ps1
Результат выполнения Invoke-Allchecks

Про инструмент PowerUp.ps1 мы рассказывали в статье «Автоматизация повышения привилегий Windows».

WinPEAS

Перейдем к WinPEAS. Это отличный инструмент для перечисления потенциальных векторов повышения привилегий в Windows. Вот как его использовать:

Скачиваем файл winPEAS.exe с GitHub.

Запускаем его с повышенными привилегиями:

Повышение привилегий Active Directory WinPEAS

WinPEAS проведет множество проверок и выдаст подробный отчет о возможных уязвимостях и неправильных настройках.

Повышение привилегий Active Directory WinPEAS

Подробнее про использование WinPEAS в статье «Повышение привилегий в Windows используя WinPEAS».

PrivescCheck

Наконец, PrivescCheck — еще один полезный скрипт для перечисления возможностей повышения привилегий в Windows.

Скачиваем скрипт с GitHub.

Открывем PowerShell и настраиваем политику выполнения:

Переходим в директорию со скриптом и запускаем его:

PrivescCheck проведет ряд проверок и предоставит подробный отчет о потенциальных проблемах безопасности.

Повышение привилегий Active Directory PrivescCheck
Результат сканирования PrivescCheck. Категория Privilege escalation
Результат сканирования PrivescCheck
Результат сканирования PrivescCheck. Раздел Lateral Movement
Результат сканирования PrivescCheck
Результат сканирования PrivescCheck. Категория Credential Access

Заключение

Использование этих инструментов в комплексе дает мне всестороннее представление о возможных векторах атаки для повышения привилегий в Windows. Каждый инструмент имеет свои сильные стороны, и вместе они создают методологию для выявления и эксплуатации уязвимостей.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий