Table of contents : Введение Для кого эта книга? Что вы найдете в этой книге? Условные обозначения Глава 1. Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий Сканирование SPN Сбор данных Общие ресурсы Базы данных Network Attached Storage Пользовательские данные при наличии привилегий Учетные данные пользователей Локальные данные Пользовательские файлы Microsoft Exchange и Outlook при наличии привилегий Учетные данные Учетные записи администраторов домена Скрытая учетная запись администратора Группы Active Directory Информация из локальных групп Active Directory Local Administrator Password Solution AppLocker Azure Active Directory Сценарий синхронизации паролей Сценарий синхронизации каталога Глава 2. Актуальные методы повышения привилегий Пароли из SYSVOL и GPP Учетные данные в SYSVOL Настройки групповой политики DNS Admins Делегирование Kerberos i Неограниченное делегирование Ограниченное делегирование Ограниченное делегирование на основе ресурсов Небезопасные права доступа к объекту групповой политики Небезопасные права доступа ACL Доменные трасты DCShadow Exchange Sysadmin SQL Server Глава 3. Боковое перемещение в Active Directory Техника Lateral Movement через ссылки Microsoft SQL Server Введение в ссылки Схема эксплуатации изнутри сети Схема эксплуатации извне Как автоматизировать обнаружение пути эксплуатации Pass-the-hash System Center Configuration Manager Windows Server Update Services О WSUS Атака на WSUS Распыление паролей Автоматизация Lateral Movement GoFetch ANGRYPUPPY DeathStar Заключение Глава 4. Уклоняемся от обнаружения при атаке на домен Уклонение от сканеров памяти Уклонение от EDR Скрываем работу mimikatz Уклоняемся от правила «родительский-дочерний процесс» в макросах офисных документов 1. Уклонение от прямого анализа потомков 2. Уклонение за счет запланированных задач 3. Работа с реестром 4. Создание файлов 5. Загрузка данных 6. Встраивание в макрос OPSEC Уклонение от обнаружения АТА Разведка Brute force Overpass-The-Hash Golden Ticket Что не обнаруживается с помощью АТА Глава 5. Защита от детекта в Active Directory Обход журналирования PowerShell ScriptBlock Уклонение от регистрации Sysmon Уклонение от Honeytoken Обход AppLocker Перечисление правил AppLocker Обход правила хеша файлов Обход правила пути Обход правила издателя Техника LOLBas ? Обход PowerShell AMSI Глава 6. Поиск критически важных данных при атаке на домен Работа с ntds.dit Получение данных аутентификации без взаимодействия с LSASS LLMNR/NBT-NS Poisoning Kerberoasting AS-REP Roasting DCSync Получение открытого пароля с помощью DCSync Хранилище паролей Windows ПО, использующее DPAPI 1. В контексте целевого пользователя 2. В контексте администратора с активной сессией целевого пользователя 3. В контексте администратора без сессии целевого пользователя 4. Административный доступ к контроллеру домена Диспетчер учетных данных Глава 7. Сохранение доступа при атаке на домен Kerberos Golden Tickets Ticketer Mimikatz Meterpreter Kerberos Silver Ticket Ticketer Mimikaftz SIDHistory Golden Ticket + SIDHistory AdminSDHolder DCShadOw Глава 8. Используем групповые политики, чтобы сохранить доступ к домену Объекты групповой политики SeEnableDelegationPrivilege Security Support Provider Списки доступа и дескрипторы безопасности Directory Services Restore Mode Skeleton Key Предметный указатель