渗透测试:从侦察到密码破解的实战指南
1. 侦察结果回顾与伪装策略
当我们在渗透测试中遇到困境时,回顾侦察结果往往能重新激发创意。之前我们虽获取了不少信息,但代价高昂,此次需更加谨慎,以免被网络踢出,因为 ATA 和 QRadar 正在监视着。应对 ATA 这类行为分析工具,最佳策略是尽可能融入常规流量,在 Windows 环境中,就是要融入 Active Directory 流量。
1.1 利用 LDAP 进行域侦察
AD 森林中的所有机器都依赖 LDAP 协议请求 AD 对象副本,如用户、组、机器和 GPO 设置等用于缓存。我们可以利用 LDAP 进行大量域侦察而不触发警报。以下是在 PowerShell 中使用 DirectorySearcher 类查询 Active Directory Domain Services 的示例:
PS C:Lab\> $search=[adsisearcher]'(memberOf=CN=Domain Admins,CN=users,DC=Stratjumbo,DC=lan)'
PS C:Lab\> $search.findAll()
Path
----
LDAP://CN=Administrator,CN=Users,DC=stratjumbo,DC=lan
LDAP://CN=admin.beny,CN=Users,DC=stratjumbo,DC=lan
LDAP://CN=admin.edward,CN=Users,DC=stratjumbo,DC=lan
LDAP://CN=admin.jed,CN=Users,DC=stra
超级会员免费看
订阅专栏 解锁全文
8929

被折叠的 条评论
为什么被折叠?



