استخراج کلمات عبور از اکتیو دایرکتوری

متوسط
استخراج کلمات عبور از اکتیو دایرکتوری

اکتیودایرکتوری یکی از مؤلفه‌های کلیدی در زیرساخت‌های سازمانی ویندوز است که وظیفه مدیریت کاربران، گروه‌ها، سیاست‌ها و بسیاری از منابع شبکه را بر عهده دارد. یکی از حساس‌ترین بخش‌های این ساختار، پایگاه داده‌ای با نام NTDS.dit است که اطلاعات احراز هویت کاربران، شامل هش‌های رمز عبور، در آن ذخیره می‌شود.

 

در طی یک ارزیابی امنیتی داخلی، فایل‌هایی از یکی از کنترلرهای دامنه (Domain Controller) استخراج شده‌اند که شامل بخشی از داده‌های اکتیودایرکتوری هستند.

 

به عنوان یک تست‌نفوذگر، این فایل‌ها به دست شما رسیده‌اند. فرض بر این است که مهاجم به نحوی موفق شده از سامانه نسخه‌ای از پایگاه داده اکتیو دایرکتوری را استخراج کند.

شما حالا به این فایل دسترسی دارید...

 

سوال اینجاست:


اگر این اطلاعات در اختیار یک مهاجم قرار بگیرد، چه نوع داده‌هایی می‌تواند از آن استخراج کند؟
چه حساب‌هایی در شبکه بیشترین ارزش را دارند؟
آیا می‌توان به رمزهای عبور (یا هش آن‌ها) دسترسی پیدا کرد؟
آیا ممکن است به حساب‌های سطح بالا (مثل Domain Admin) رسید؟

 

هدفتان ساده است:


از داده‌های در اختیار، حداکثر اطلاعات ممکن را استخراج کرده و راه‌هایی که مهاجم می‌تواند از آن‌ها برای حرکت جانبی یا افزایش سطح دسترسی استفاده کند را شناسایی کنید.

 

ابزار و تکنیک در اختیار شماست. حالا نوبت شماست که نشان دهید، با یک دامپ Active Directory چه کارهایی می‌توان کرد...

دسترسی محدود شده

برای دسترسی به این چالش باید وارد حساب کاربری خود شوید

ثبت نام / ورود

درصد پیشرفت حل چالش

0%