Active Directory Testing

Active Directory is een directorydienst die Microsoft heeft ontwikkeld voor het Windows-domeinnetwerk. Het wordt meestal gebruikt in een IT-infrastructuur om gebruikers en computers in de organisatie te beheren met één enkel controlepunt als “domeincontroller”. Active Directory wordt door meer dan 90% van de Fortune Companies gebruikt om de middelen efficiënt te beheren. Active Directory (AD) penetratietesten in een Windows omgeving bestaan uit het simuleren van de acties van een aanvaller die toegang heeft tot het bedrijfsnetwerk. Deze toegang kan fysiek zijn of via een geïnfecteerd werkstation. Het primaire doel is kwetsbare onderdelen te vinden die van invloed zijn op de perimeter van de organisatie en actieplannen voor te stellen om deze AD-beveiligingshouding te verbeteren. Het doel van Active Directory testen is om beveiligingsproblemen binnen het interne netwerk van een organisatie te identificeren.

Proces van AD pentest

Bij het leveren van de AD penetratietestdiensten maken we gebruik van een combinatie van geautomatiseerde en handmatige scanmethoden en maken we gebruik van commerciële en publiekelijk beschikbare tools en aangepaste scripts en applicaties die door Ingram Micro zijn ontwikkeld. Het penetratietestproces bestaat uit de volgende stappen:

Interne verkenning:

Begint met de rechten van een standaard gebruiker. Het doel is om kwetsbaarheden in het lokale systeem te vinden die kunnen worden misbruikt om lokale beheerdersrechten te verkrijgen. Tijdens deze fase wordt informatie over de AD-infrastructuur verzameld met gebruikerstoegang zonder privileges.

Admin verkenning:

Als de opsomming met standaard beperkt is en er geen lokale administrator mogelijk is, kunnen administrator credentials gebruikt worden om de verkenningsstappen verder te zetten.

Identificeer kwetsbaarheden:

Op basis van informatie verzameld in de twee voorgaande fasen, identificeren we zwakke services die draaien in uw netwerk of applicaties die bekende kwetsbaarheden hebben.

Uitbuiting:

Gebruik maken van direct beschikbare code of het maken van aangepaste code om gebruik te maken van geïdentificeerde kwetsbaarheden en toegang te krijgen tot het kwetsbare doelsysteem.

Privilege escalatie:

In sommige gevallen biedt de bestaande kwetsbaarheid slechts toegang op laag niveau, zoals normale gebruikerstoegang met beperkte privileges. In deze stap proberen we volledige administratieve toegang te krijgen op de machine.

Domein admin credentials:

Met domain admin toegang wordt geprobeerd om de forest root te compromitteren en dominantie te verkrijgen over het AD netwerk van de organisatie.

NL