Протокол RDP на сегодняшний день является одним из основных протоколов удаленного доступа к машинам под управлением ОС Windows.
Помимо взаимодействия с удаленным компьютером он позволяет подключить к удаленной машине локальные диски, порты и другие устройства.
На основании этого становится возможна атака, которая получила название RDPInception, позволяющая захваченному RDP серверу атаковать клиентские машины. Если атакованная машина подключается по цепочке через несколько серверов и везде монтируются локальные диски, становится возможным атаковать все машины в цепочке.
Современные фреймворки часто предлагают внешние интерфейсы для интеграции с другими инструментами. Последние версии Powershell Empire позволяют использовать RESTful API для взаимодействия со сторонними приложениями.
В данной статье мы поговорим про автоматизацию Powershell Empire при помощи DeathStar.
Читать далее DeathStar: Автоматизация тестирования на проникновение Active Directory
«Intro»
Довольно часто можно встретить использование KeePass в различных компаниях.
Если рассматривать корпоративную среду, то системные администраторы являются пожалуй основными пользователями этой утилиты.
Так же часто можно встретить советы и рекомендации по переходу с хранения паролей в xls файлах на KeePass – как например
здесь.
KeePass действительно может защищать сохраненные пароли различными способами (например с использованием Windows аккаунтов или ключей), поэтому мы рассмотрим практически все возможные варианты пост-эксплуатации.
Сразу стоит заметить, что почти все описанное далее возможно без повышенных привилегий.
Программа KeePass не является уязвимой или какой-то забагованной — это гораздо лучше чем хранить пароли в xls файле. Но при этом она не является решением абсолютно всех проблем с хранением паролей.
Если вы используете KeePass — это не гарантируют что ваши пароли 100% защищены от кражи.
Но и с другой стороны KeePass весьма неплох, потому что он изначально содержит в себе механизмы для противодействия пост-эксплуатации, о которых знают далеко не все.
Повышение прав пользователя в активном каталоге домена является важной частью большинства тестов на проникновение. И хотя получение прав администратора домена/предприятия не является конечной целью тестирования, оно часто делает достижение цели гораздо проще.
Механизм Делегирования Kerberos
Функция делегирования Kerberos это фича, которая позволяет приложению повторно использовать учетные данные конечного пользователя для доступа к ресурсам, размещенных на другом сервере. Вы должны понимать, что действительно доверяете серверу приложений, так как в противном случае приложение может использовать ваши учетные данные для целей, о которых вы не задумывались: таких как отправка электронной почты от вашего имени или изменения данных в критически важных приложениях, делая вид , что вы сделали эти изменения. Поэтому функция делегирование Kerberos не включена по умолчанию в Active Directory. Вы, или более вероятно — администратор домена, должны принять решение, какое приложение является доверенным для делегирования. Читать далее Получение прав администратора домена с помощью неограниченного делегирования Kerberos