Давно не писал ничего. Вот кстати, может кому полезно будет – есть инструмент для тестирования своей Active Directory на уязвимости и небезопасные настройки.
Инструмент называется PingCastle, больше полезен тем, кто знает английский язык, ибо результаты работы написаны в основном на нём. Но это не беда, ведь в техническом английском все слова из C++ Отчасти механизм похож на Bloodhound, о котором я уже писал. И скоро будет ещё один материал – немного подразобрался, инструмент реально занятный.
С документацией можно ознакомиться на официальном сайте, а мы сейчас разберём базовый пример.
Итак, предположим, что программу уже скачали себе на компьютер. Теперь возможны два варианта. В первом случае – мы сторонний пентестер, работаем со своего ноутбука.
Запустить приложение нужно от имени существующего пользователя (поэтому нам потребуется хотябы одна пользовательская учётная запись).
Как запустить командную строку от имени пользователя?
Для начала убедимся, что на просмотр сетевых ресурсов контроллера домена у нас не хватает прав (мы со своего устройства – “неавторизованный пользователь”).
Далее, запускаем командную строку от имени доменного пользователя:
C:\ runas /user:login@domain /noprofile /netonly cmd.exe
Вводим пароль этого пользователя и у нас открывается новое окно cmd.exe, в заголовке которого виднеется информация, что запущена она от имени login@domain.
В нём же можно проверить снова командой net view видимость сетевых ресурсов на Domain Controller – в этом случае результат уже другой:
Следующий шаг, а также если мы действуем как пользователь домена – запуск непосредственно PingCastle:
Стрелками и нажатием кнопки Enter выбираем интересующий нас пункт. Для нас сейчас интересен “1-healthcheck”.
Далее вводим имя домена для сканирования и дожидаемся результатов. Результаты по умолчанию вываливаются в тот же каталог в виде HTML-отчёта:
Вообще отчёт ооочень длинный, можно разворачивать разделы и читать описания выявленных недостатков:
Я думаю, что не лишним будет пробежаться по основным пунктам и прикрыть то, что несложно прикрыть. Ведь злоумышленники обычно действуют примерно по такому же принципу – ищут то, что забыл сделать администратор и пролезают в эту дырочку.
Comments: