TryHackMe Attacktive Directory Çözümü

Merhaba arkadaşlar, bu makine çözümü ile kerberos mantıgını , active directory mantıgını biraz pekiştirmeye çalışacagız.

İlk olarak active directory özetleyecek olursak:

Active Directory, bir ağdaki bilgisayarları  ve diğer cihazları yönetmek için kullanılan bir Microsoft teknolojisidir.

AD DS(domain service)’nin yönetim özelliklerine sahip olmasa da, Active Directory’yi destekler. Bu, kullanıcının doğru oturum açma  kimlik bilgilerine sahip olması koşuluyla, herhangi bir Windows bilgisayarın bir Windows çalışma grubuna bağlanabileceği anlamına gelir.Aslında bu makinede tam olarak yapacagımız bu .

Şimdi elimizdeki ip ye gidelim :

İlk olarak Impacket kurmamızı istemekte.

Impacket nedir ?

Ve kendi içinde bir çok araç bulundurur.

https://github.com/SecureAuthCorp/impacket

Localimizi ekleyelim :

Enum4linux ile bilgi toplamaya çalışalım:

Task 3 #3    THM-AD

#4   Active directory alanlarında kullanılan TLD (Top level domain- geçersiz bir üst düzey etki alanı)

.local

Şimdi bizden Kerbrute aracını kullanmamızı istiyor.

Kerbrute bruteforce ile kullanıcı user ları paroları toplayan bir Impacket kütüphanesidir.

Peki kerberos nedir ?

Kerberos kimlik doğrulaması şu anda Microsoft Windows tarafından kullanılan varsayılan yetkilendirme teknolojisidir.

Nasıl çalışır ?

Kullanıcı ilk olarak kullanıcı kimlik bilgilerini girerek Active directory domain kontolörüne kullanıcı oldugunu ispatlar ve bunun sonucu olarak  domain kontolündeki kimlik doğrulama hizmeti,kullanıcı bilgilerini kontrol edip onaylayarak sonra kullanıcıya Bilet Sağlayan Bilet sağlar.

Bu bilet kullanıcıya gönderilmeden önce kullanıcının şifresi ile hash işlemine sokulur.

Bİlet sağlayan bilet jokerdir diyebiliriz.

Kullanıcı ağ üzerindeki bir servisi kullanmak istediğinde bu bilet sağlayan bileti domain kontrolüne tekrar gönderen kullanıcı , domain kontrolünden elindeki bilete karşılık ulaşmak istediği servise ait bir bilet talep eder.

 

Şimdi Kerbrute kuralım

Bize userlist ve pass list vermiş onalrı indirelim ve burada brute işlemi için bu listeleri kullanalım :

İşimize yarayacak iki user bunlar :

Şimdi task5 de bizden tekrar impacket kullanmamızı istiyor parola bulma işlemi için :

Buradan sonra bir hint veriyor ve burayı kullanmamı istiyor

Ve aşagıdaki kısım dikkatimi çekti

Hashcat kullanmam gerekiyor hadi yapalım :

Yukarıda buldugumuz değeri bir hashh adında dosya içine kaydedelim (hashcat için)

Buradaki 18200 yukarıdaki hintte verilen id (hashcat için kullanacagımız id)

Şimdi çıktıyı bastıralım spookysec.local  SPOOKYSEC.LOCAL

parola backup da kullandıgımız parola

Şimdi administrator parolası ile giriş sağlayabilirsiniz e4876a…

Bu makine ile smb , kerberos,active directory yapısı, her şeye değinilmiş oldu.

İmpacket ile neler yapabileciğimizi görmüş olduk. Kerbrute ile kerberosa brute force yaptık diyebiliriz.

Kerbrute ve GetNPUsers.py’yi  kullanıcı hesabını almak, bir Kerberos bileti talep etmek ve sonuçta kullanıcı hesabı ve parolasını bulmak için kullandık.. (Active Directory )

 

 

İyi çalışmalar …

Exit mobile version