这篇是AD from 0 to 0.9系列笔记的第九部分,主要是Recommended resources相关,之后应该也会加一些自己搜集整理的相关内容
原文: Attacking Active Directory: 0 to 0.9
Recommended resources
文中有很多链接,都可以看看,有些关于AD信息的比较好的网站
- Microsoft Windows Technical Documents
- Active Directory Security
- https://blog.harmj0y.net/
- hackndo
- https://dirkjanm.io/
- Steve on Security
- Lab of a Penetration Tester
- ired.team
还有很多工具,看它们的代码能学到很多AD机制和协议,以下列出的是很少一部分,文中还有更多
mimikatz | 可能是攻击Windows和Active Directory最著名的工具。它在C中实现了从Windows计算机检索凭据和在Active Directory中模拟用户的 all kind of attacks 。 |
---|---|
impacket | impacket实现了这里用python描述的许多协议,了解它们的工作原理是值得的。它还包括许多实现此处描述的攻击的示例。 |
responder.py | Responder 允许您滥用Windows解析协议执行大量PitM攻击,并为您提供大量收集NTLM哈希的协议服务器。值得知道它是如何工作的。 |
Rubeus | Rubeus是一个C#套件,用于从Windows计算机执行Kerberos攻击。您可以检查它以了解Kerberos的工作原理。 |
CrackMapExec | CME是一个python工具,它允许您以一种简单的方式执行这里描述的许多不同的攻击。 |
BloodHound | BloodHound 允许你用许多不同的LDAP请求和其他请求来映射Active Directory网络。如果您想了解Active Directory侦察,应该看看。 |
Powerview | 一个Powershell工具,它实现了许多Active Directory LDAP和其他协议查询,以从Active Directory检索all kind of information。 |
Empire | 在Active Directory机器中部署代理的套件,允许您执行各种攻击。data/module_source目录包含许多工具,用于对Active directory执行侦察和攻击,值得一看。 |
后记
这篇文章自己看了一遍,最近又整理了一遍,但还是有很多不太理解的地方,还得继续学习。这个系列的笔记就像作者说的一样当作索引就好,之后有遇到熟悉又陌生的内容再回来看看,有了新的发现再加一些自己的理解(毕竟到后面几篇更像翻译而不是笔记了hhh)。