Active Directory Testing

Active Directory is a directory service that Microsoft developed for the Windows domain network. It is most commonly used in an IT infrastructure to manage users and computers in the organization with a single point of control as “domain controller”. Active Directory is used by over 90% of Fortune Companies in order to manage the resources efficiently. Active Directory (AD) penetration testing in a Windows environment consists of simulating the actions of an attacker having access to the corporate network. This access can be physical or through an infected workstation. The primary goal is to find vulnerable assets which impact the organisation perimeter and to suggest actions plans to improve this AD security posture. The objective of Active Directory testing is to identify security issues within an organisation’s internal network.

Process of AD Pentest

In delivering the AD penetration testing services, we use a combination of automated and manual scanning methods and utilizes commercial and publicly available tools as well as custom scripts and applications that were developed by Ingram Micro. The penetration testing process consists of the following steps:

Interne verkenning:

Begint met de rechten van een standaard gebruiker. Het doel is om kwetsbaarheden in het lokale systeem te vinden die kunnen worden misbruikt om lokale beheerdersrechten te verkrijgen. Tijdens deze fase wordt informatie over de AD-infrastructuur verzameld met gebruikerstoegang zonder privileges.

Admin verkenning:

Als de opsomming met standaard beperkt is en er geen lokale administrator mogelijk is, kunnen administrator credentials gebruikt worden om de verkenningsstappen verder te zetten.

Identificeer kwetsbaarheden:

Op basis van informatie verzameld in de twee voorgaande fasen, identificeren we zwakke services die draaien in uw netwerk of applicaties die bekende kwetsbaarheden hebben.

Uitbuiting:

Gebruik maken van direct beschikbare code of het maken van aangepaste code om gebruik te maken van geïdentificeerde kwetsbaarheden en toegang te krijgen tot het kwetsbare doelsysteem.

Privilege escalatie:

In sommige gevallen biedt de bestaande kwetsbaarheid slechts toegang op laag niveau, zoals normale gebruikerstoegang met beperkte privileges. In deze stap proberen we volledige administratieve toegang te krijgen op de machine.

Domein admin credentials:

Met domain admin toegang wordt geprobeerd om de forest root te compromitteren en dominantie te verkrijgen over het AD netwerk van de organisatie.

EN