Vulnerable-AD
Создайте уязвимый active directory, который позволит вам протестировать большинство атак на AD на локальном стенде.
Основные характеристики
- Рандомизированные атаки
- Полное покрытие известных атак
- Вам нужно запустить скрипт в DC с установленным Active Directory
- Некоторые из атак требуют клиентской рабочей станции
Поддерживаемые атаки
- Abusing ACLs/ACEs
- Kerberoasting
- AS-REP Roasting
- Abuse DnsAdmins
- Password in the AD User comment
- Password Spraying
- DCSync
- Silver Ticket
- Golden Ticket
- Pass-the-Hash
- Pass-the-Ticket
- SMB Signing Disabled
Скачать
git clone https://github.com/WazeHell/vulnerable-AD.git
Пример
#
если вы еще не установили Active Directory, вы можете попробоватьInstall-ADDSForest -CreateDnsDelegation:$false -DatabasePath "C:\Windows\NTDS" -DomainMode "7" -DomainName "cs.org" -DomainNetbiosName "cs" -ForestMode "7" -InstallDns:$true -LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\Windows\SYSVOL" -Force:$true #
если вы уже установили Active Directory, просто запустите скрипт! IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1")); Invoke-VulnAD -UsersLimit 100 -DomainName "cs.org"