Pruebas del Directorio Activo

Active Directory es un servicio de directorio que Microsoft desarrolló para la red de dominios de Windows. Es el más utilizado en una infraestructura de TI para gestionar los usuarios y ordenadores de la organización con un único punto de control como "controlador de dominio". Active Directory es utilizado por más del 90% de las empresas de Fortune 500 con el fin de gestionar los recursos de manera eficiente. Las pruebas de penetración de Active Directory (AD) en un entorno Windows consisten en simular las acciones de un atacante que tiene acceso a la red corporativa. Este acceso puede ser físico o a través de una estación de trabajo infectada. El objetivo principal es encontrar activos vulnerables que afecten al perímetro de la organización y proponer planes de acción para mejorar esta postura de seguridad de AD. El objetivo de las pruebas de Active Directory es identificar los problemas de seguridad dentro de la red interna de una organización.

Procedimiento

En la prestación de los servicios de pruebas de penetración de AD, utilizamos una combinación de métodos de escaneo automatizados y manuales y utilizamos herramientas comerciales y disponibles públicamente, así como scripts y aplicaciones personalizadas que fueron desarrolladas por Ingram Micro. El proceso de pruebas de penetración consiste en los siguientes pasos:

Interne verkenning:

Begint met de rechten van een standaard gebruiker. Het doel is om kwetsbaarheden in het lokale systeem te vinden die kunnen worden misbruikt om lokale beheerdersrechten te verkrijgen. Tijdens deze fase wordt informatie over de AD-infrastructuur verzameld met gebruikerstoegang zonder privileges.

Admin verkenning:

Als de opsomming met standaard beperkt is en er geen lokale administrator mogelijk is, kunnen administrator credentials gebruikt worden om de verkenningsstappen verder te zetten.

Identificeer kwetsbaarheden:

Op basis van informatie verzameld in de twee voorgaande fasen, identificeren we zwakke services die draaien in uw netwerk of applicaties die bekende kwetsbaarheden hebben.

Uitbuiting:

Gebruik maken van direct beschikbare code of het maken van aangepaste code om gebruik te maken van geïdentificeerde kwetsbaarheden en toegang te krijgen tot het kwetsbare doelsysteem.

Privilege escalatie:

In sommige gevallen biedt de bestaande kwetsbaarheid slechts toegang op laag niveau, zoals normale gebruikerstoegang met beperkte privileges. In deze stap proberen we volledige administratieve toegang te krijgen op de machine.

Domein admin credentials:

Met domain admin toegang wordt geprobeerd om de forest root te compromitteren en dominantie te verkrijgen over het AD netwerk van de organisatie.

ES