S
Stealthintel
@stealthintel584 подп.
855просмотров
8 ноября 2025 г.
📷 ФотоScore: 941
Пост-эксплуатация в Windows AD - латеральное движение и удержание контроля 1. Цель пост-эксплуатации • Получить привилегии домена или доступ к критичным данным. • Расширить доступ на смежные хосты и сервисы. • Сохранить скрытный доступ для дальнейшей активности. 2. Основные векторы эскалации привилегий • Kerberoasting - извлечение TGT/TGS и брутфорс SPN-паролей. • Overpass/Pass-the-Hash - использование хэшей NTLM для аутентификации. • Golden Ticket - создание поддельных TGT при компрометации KRBTGT. • Credential dumping - Mimikatz, LSASS-дампы, WDigest, DPAPI-ключи. • Unconstrained delegation и Kerberos delegation misconfigs. 3. Латеральное движение - методы • SMB/NTLM relay и smbexec для выполнения команд на удалённых хостах. • PsExec / WMI / WinRM - распространённое выполнение удалённых задач. • RDP с перебором/подбором учёток или использованием украденных токенов. • Exploits в службах (MSRPC, MS17-010 и др.) для распространения без явных учёток. • Abuse of AD tools - PowerShell Remoting, Invoke-Mimikatz, BloodHound-автоматизация. 4. Persistence (удержание доступа) • Создание служебных учёток с правами и скрытые привилегии. • Scheduled Tasks / Windows Service с командной строкой запуска. • Golden/Silver Tickets и skeleton key для долгосрочного доступа. • Shadow admins - добавление в AD-группы с непрозрачными правами. • Web shells и backdoors в внутренних web-приложениях. 5. Инструменты и подходы (практически) • BloodHound + Neo4j - карта привилегий и пути эскалации. • Mimikatz / Rubeus / Kekeo - Kerberos и credentials tooling. • Impacket (psexec.py, smbrelayx) - автоматизация lateral. • CrackMapExec - оркестрация атак по подсетям. • PowerView / SharpHound - сбор AD-информации для построения графа. 6. Индикаторы компрометации (SOC-фокус) • Необычные Kerberos запросы (TGS requests с новыми SPN). • Неожиданные LDAP-запросы и массовые сессии от учеток. • Создание новых привилегированных аккаунтов вне обычного процесса. • Запуски Mimikatz-подобных процессов и доступ к LSASS. • Необычные привязки сервисов/слушателей на внутренних хостах. 7. Быстрые контрмеры и рекомендации • Внедрить LAPS и минимизировать локальные admin-пароли. • Ограничить delegation и удалить unconstrained delegation. • Включить и мониторить Kerberos-аудит (AS/ TGS requests). • Защитить LSASS (Credential Guard, LSA protection) и сегментировать сеть. • Минимизировать права сервисных учёток и регулярно ротировать KRBTGT. • Внедрить EDR с обнаружением process-injection, dump-access и lateral tools.
855
просмотров
2512
символов
Нет
эмодзи
Да
медиа

Другие посты @stealthintel

Все посты канала →
Пост-эксплуатация в Windows AD - латеральное движение и удер — @stealthintel | PostSniper