اکتیودایرکتوری یکی از مؤلفههای کلیدی در زیرساختهای سازمانی ویندوز است که وظیفه مدیریت کاربران، گروهها، سیاستها و بسیاری از منابع شبکه را بر عهده دارد. یکی از حساسترین بخشهای این ساختار، پایگاه دادهای با نام NTDS.dit است که اطلاعات احراز هویت کاربران، شامل هشهای رمز عبور، در آن ذخیره میشود.
در طی یک ارزیابی امنیتی داخلی، فایلهایی از یکی از کنترلرهای دامنه (Domain Controller) استخراج شدهاند که شامل بخشی از دادههای اکتیودایرکتوری هستند.
به عنوان یک تستنفوذگر، این فایلها به دست شما رسیدهاند. فرض بر این است که مهاجم به نحوی موفق شده از سامانه نسخهای از پایگاه داده اکتیو دایرکتوری را استخراج کند.
شما حالا به این فایل دسترسی دارید...
سوال اینجاست:
اگر این اطلاعات در اختیار یک مهاجم قرار بگیرد، چه نوع دادههایی میتواند از آن استخراج کند؟
چه حسابهایی در شبکه بیشترین ارزش را دارند؟
آیا میتوان به رمزهای عبور (یا هش آنها) دسترسی پیدا کرد؟
آیا ممکن است به حسابهای سطح بالا (مثل Domain Admin) رسید؟
هدفتان ساده است:
از دادههای در اختیار، حداکثر اطلاعات ممکن را استخراج کرده و راههایی که مهاجم میتواند از آنها برای حرکت جانبی یا افزایش سطح دسترسی استفاده کند را شناسایی کنید.
ابزار و تکنیک در اختیار شماست. حالا نوبت شماست که نشان دهید، با یک دامپ Active Directory چه کارهایی میتوان کرد...
درصد پیشرفت حل چالش
0%