Comments 5
Всё это прекрасно, но немного смущает везде оговорка "Запускаем командную строку от имени Администратора". Понятно, что с правами даже локального админа в AD можно многое узнать, да вот кто ж эти права даст просто так?
Иначе похоже на иструкцию "как захватить замок, когда открыты ворота и опущен подъёмный мост". Ответ: "пройдите по мосту в ворота".
Как насчёт замка с закрытыми воротами (без прав админа)?
Локальное повышение прав?
Ну это ещё реализовать нужно, и это по факту самое сложное. А когда ты уже внутри периметра, да ещё и с правами администратора, пусть и локального - это уже даёт очень многое.
А бóльшую часть из того, что описано в статье (сбор информации по структуре AD) - можно реализовать и без прав локального админа: она доступна для всех юзеров. С точки зрения же контроллера юзер-локальный админ не отличается ничем от "просто юзера" с аналогичными правами в домене.
Повышенные права лишь дают возможность использовать "административные" инструменты, которые могут быть необходимы для взлома.
Одно и тоже, каждый день и с каждого утюга.
Разве не Kerberos является протоколом аутентификации по умолчанию еще со времен Windows XP? А про способы атак через легаси NTLM даже на Википедии написано.
Основы атак на Active Directory