You have not selected any currencies to display

Bl0ckch41nnewsGOAD: Pwning is coming (Lab AD pruebas)

41


El proyecto
GOAD
es un entorno de laboratorio de Active Directory vulnerable para que los
pentesters practiquen técnicas de ataque comunes. La segunda versión se
publicó el verano pasado y a día de hoy sigue recibiendo actualizaciones.

Entre sus nuevas características destaca:

  • Múltiples dominios y múltiples bosques:
    • Ahora hay un dominio hijo/padre con sevenkingdoms.local y
      north.sevenkingdoms.local
    • Un bosque separado essos.local para practicar técnicas forest-to-forest
  • IIS:
    • Un servidor IIS está disponible en castelblack.north.sevenkingdoms.local
      con la capacidad de cargar asp para obtener un shell
  •  MSSQL:
    • Dos servidores MSSQL disponibles, uno en
      castelblack.north.sevenkingdoms.local y otro en
      braavos.sevenkingdoms.local
    • Los dos servidores están enlazados para probar el trust link de MSSQL
    • La configuración de impersonation también se configura en el servidor
      MSSQL
  • Listado de usuarios anónimos:
    • Ya está disponible una lista de usuarios anónimos en
      winterfell.north.sevenkingdoms.local
  • ADC:
    • Una de las mayores mejoras de la versión 2 con los dominios múltiples es
      que un servidor ADCS está disponible en essos.local y con configuraciones
      para probar al menos esc1 a 3 y esc8.

Se puede resumir en un vistazo el laboratorio con este gráfico:

Las técnicas globales disponibles en el laboratorio son:

  • Password reuse between computers (PTH)
  • Spray User = Password
  • Password in description
  • SMB share anonymous
  • SMB not signed
  • Responder
  • Zerologon
  • Windows defender
  • ASREPRoast
  • Kerberoasting
  • AD Acl abuse (forcechangepassword, genericall, genericwrite,…)
  • Unconstraint delegation
  • Ntlm relay
  • Constrained delegation
  • MSSQL exec
  • MSSQL trusted link
  • MSSQL impersonate
  • IIS service to Upload malicious asp
  • Multiples forest
  • Anonymous RPC user listing
  • Child parent domain escalation
  • Certificate and ldaps avaiable
  • ADCS – ESC 1/2/3/8
  • Certifry
  • Samaccountname/nopac
  • Petitpotam unauthent
  • Printerbug
  • Drop the mic
  • Shadow credentials
  • Printnightmare
  • Krbrelayup

Instalación y más detalle en repo oficial: https://github.com/Orange-Cyberdefense/GOAD

Instalación en Proxmox: https://mayfly277.github.io/categories/proxmox/

Fuente:
HackPlayers



Source link

Los comentarios están cerrados.