AnikateSawhney/Active-Directory-Penetration-Testing-Lab
GitHub: AnikateSawhney/Active-Directory-Penetration-Testing-Lab
Stars: 22 | Forks: 4
# Active-Directory 渗透测试实验环境
这是我创建的一个 Active Directory 渗透测试实验环境,其中包含的攻击类型有:IPV6 DNS 接管、Smb relay、非约束委派、RBCD、ACLs、Certificates (ESC1, ESC4, ESC8)、Webclient Workstation 接管等。
## 目录
1. Certificates (ESC1, ESC4, ESC8)
2. Webclient Workstation Takeover (webdav)
3. IPV6 DNS Takeover
4. ACLs Abuse
5. RBCD (Resource-based Constrained Delegation)
6. Unconstrained Delegation
7. LLMNR Poisoning
8. SMB relay
9. As-rep Roasting
10. Kerberoasting
11. User with Null Password
12. DCSync
### 我有自己的 YouTube 频道,你可以在那里观看所有这些攻击的解法 ( )
## 实验室信息
4 个 OVA 文件:2 个域控制器 (DC1 和 DC2),1 台 Windows 10 机器,1 台 Windows 2019 Server。
## 安装说明
只需下载 OVA 文件并双击它们即可。
DC1 和 Win10 OVA 链接:
DC2 和 SERVER1 OVA 链接:
第二个 mega 链接中包含被 YouTube 移除的 Kerberoasting 视频。
注意:该实验环境包含所有提到的攻击,但可能与解法演示不完全一致,因为我会不断修改实验环境并进行大量更改。例如:你不能直接攻击证书。有一条通往证书组的 ACL 路径。利用该路径,然后再进行证书攻击。
请注意,本实验中使用的 Microsoft 评估版 OVA 仅供教育和测试目的使用。我不拥有也不声称对这些 Microsoft 资产拥有任何权利。
这些评估版 OVA 由 Microsoft 提供,供用户在受控环境中评估和试用其软件。
标签:ACL滥用, Active Directory, AD CS, AD攻击, AS-REP Roasting, AWS 安全, Cloudformation, Conpot, DCSync, DNS接管, ESC4, ESC8, IPv6, Kerberoasting, Kerberos攻击, LLMNR中毒, log2timeline, OPA, OSINT, PE 加载器, Plaso, PowerShell, RBCD, SMB Relay, Terraform 安全, WebClient, WebDAV, Web报告查看器, Windows安全, 中继攻击, 嗅探欺骗, 域控制器, 域渗透, 基于资源的约束委派, 委派攻击, 安全教学, 数据展示, 权限维持, 模拟器, 漏洞复现, 特权升级, 电子数据取证, 社会工程学, 红队, 网络安全实验, 证书滥用, 非约束委派, 靶场