🕵️ vulnerable-AD: создаем свой уязвимый active directory |

🕵️ vulnerable-AD: создаем свой уязвимый active directory

Обзоры

Vulnerable-AD

Создайте уязвимый active directory, который позволит вам протестировать большинство атак на AD на локальном стенде.

Основные характеристики

  • Рандомизированные атаки
  • Полное покрытие известных атак
  • Вам нужно запустить скрипт в DC с установленным Active Directory
  • Некоторые из атак требуют клиентской рабочей станции

Поддерживаемые атаки

  • Abusing ACLs/ACEs
  • Kerberoasting
  • AS-REP Roasting
  • Abuse DnsAdmins
  • Password in the AD User comment
  • Password Spraying
  • DCSync
  • Silver Ticket
  • Golden Ticket
  • Pass-the-Hash
  • Pass-the-Ticket
  • SMB Signing Disabled

Скачать

git clone https://github.com/WazeHell/vulnerable-AD.git

Пример

#если вы еще не установили Active Directory, вы можете попробовать
Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath "C:\Windows\NTDS" -DomainMode "7" -DomainName "cs.org" -DomainNetbiosName "cs" -ForestMode "7" -InstallDns:$true -LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\Windows\SYSVOL" -Force:$true
#если вы уже установили Active Directory, просто запустите скрипт!
IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1"));
Invoke-VulnAD -UsersLimit 100 -DomainName "cs.org"

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий