Try Hack Box
5.91K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
🛡۱۰ مورد از خطرناک‌ترین روش حمله به Active Directory 🧑‍💻💻

✍️نویسنده
@TryHackBox | The Chaos

#AC #Acrive_Directory #Cybersecurity
Kerberoasting:
حمله‌ای که در آن مهاجم با درخواست بلیط‌های Kerberos مرتبط با حساب‌های سرویس، سعی در کرک کردن آن‌ها خارج از شبکه برای استخراج رمزعبورها دارد.

Password Spraying:

مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حساب‌ها آزمایش می‌کند تا از قفل شدن حساب‌ها به دلیل تلاش‌های ناموفق جلوگیری کند.

️LLMNR Poisoning:
مهاجم با جعل پاسخ‌ها در شبکه داخلی از طریق پروتکل LLMNR، درخواست‌های دستگاه‌ها را رهگیری و هش‌های رمزعبور (NTLM Hashes) را سرقت می‌کند.

Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستم‌ها استفاده می‌کند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.

Default Credentials:

مهاجم از حساب‌های پیش‌فرضی که پس از نصب نرم‌افزارها یا دستگاه‌ها تغییر نکرده‌اند سوءاستفاده می‌کند، مانند admin/admin.

Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایل‌های پیکربندی یا سیاست‌های سیستم جاسازی شده‌اند و استخراج و سوءاستفاده از آن‌ها را آسان می‌کنند.

Privilege Escalation:

مهاجم با سوءاستفاده از آسیب‌پذیری‌ها یا پیکربندی‌های نادرست، از دسترسی‌های محدود به دسترسی‌های ادمین ارتقا پیدا می‌کند.

️LDAP Reconnaissance:
مهاجم با استفاده از کوئری‌های LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروه‌ها جمع‌آوری می‌کند.

BloodHound Recon:

ابزاری که با تحلیل گراف‌ها، مسیرهای افزایش دسترسی در Active Directory را شناسایی می‌کند و به مهاجم در برنامه‌ریزی دقیق حملات کمک می‌کند.

NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حساب‌های کاربری و هش‌های رمزعبور است، استخراج می‌کند.

⚠️ این حملات غالباً زمانی کشف می‌شوند که دیگر خیلی دیر شده است!
⚠️ آسیب‌پذیری‌های کوچک، حساب‌های فراموش شده و پیکربندی‌های ناامن، فرصت‌های ایده‌آلی برای مهاجمان فراهم می‌کنند.

✍️نویسنده
@TryHackBox | The Chaos

#AC #Acrive_Directory #Cybersecurity
👍7