Angriff auf Active Directory in 2024 - Zum Domainadmin in 15 Minuten
Eine kurze Demo um die Gefahr von Active Directory in seiner Standardkonfiguration zu verdeutlichen.
Mit LLMNR Poisoning von "keine Rechte" zum "Domänenadministrator".
#kalilinux #hacking #activedirectory #hacking
Interessiert an einem Pentest?
Mehr Infos unter safelink-it.com
Пікірлер: 20
Deutscher Kontent - feier ich - Abo ist da!
richtig geil gemacht. 👍 gerne mehr davon. Man könnte meinen das du ein Marvel fan bist. 👍😂
@safelinkit
28 күн бұрын
Hehe, danke Dir. Das neue AD-Lab wird noch etwas MCU-lastiger ;) Preview: x.com/Sending_Stage/status/1793599810290991314?t=lesHCxwvCNPvnrNxscoa-A&s=19
😰 wahnsinn schönen Herrentag nachträglich
@safelinkit
Ай бұрын
Danke, gleichfalls :)
Sehr interessant! Ich habe es selbst ausprobiert und bin auf einige Schwierigkeiten mit der Verbindung des Exploits gestossen. Es wurde der Fehler "ACCESS_DENIED" angezeigt. Nachdem ich die integrierte Windows-Firewall und den Windows Defender deaktiviert habe, funktionierte es. Mich würde interessieren, ob du auf den Windows 10-Maschinen auch die Firewall und den Defender deaktiviert hast. (Ich persönlich habe es mit Windows 11 ausprobiert).
@safelinkit
16 күн бұрын
Die Firewall bei den Win10 VMs ist deaktiviert, da ich für diese Demo Port 445 erreichen muss um die Credentials zu relayen, bzw. um per psexec zuzugreifen. Der Windows Defender ist hingegen weiterhin aktiviert. Der meckert zwar, wenn wir uns via Metasploit/psexec, bzw. psexec.py verbinden, lässt es aber dennoch zu.
Grüß dich! Was ich nicht so ganz verstanden habe war, ob nun der Domain Administrator angemeldet sein muss, um mir den delegation token zu ziehen? Ansonsten hast du spannenden Content. Danke
@safelinkit
21 күн бұрын
In diesem Fall muss der Domain-Admin angemeldet (gewesen) sein, damit der Token auf der Maschine liegt. Bei User-Laptops wird sich der Admin wohl i.d.R. nach getaner Arbeit auch wieder abmelden... allerdings sieht das bei Server-VMs schon wieder ganz anders aus. Dort wird leider sehr häufig einfach die Session getrennt anstatt abgemeldet - da kommt die Token-Impersonation wieder ganz gut ins Spiel.
@Cyber-1985
19 күн бұрын
@@safelinkit Danke für deine schnelle und präzise Antwort! Jetzt kenne ich mich aus 👍