Active Directory pentesting uchun yangi vosita: KeyCredentialLink boshqaruvi

RedTeamPentesting kompaniyasi Active Directory (AD) muhitlarida KeyCredentialLinklarni boshqarish va tekshirish uchun yangi vosita – keycredni taqdim etdi. Bu vosita AD tizimlarida xavfsizlikni tekshirish va zaifliklarni aniqlashda muhim rol oʻynaydi. keycred yordamida tizim administratorlari va penetratsion testchilar msDS-KeyCredentialLink atributini boshqarish, sertifikatlar qoʻshish va olib tashlash kabi operatsiyalarni amalga oshirishlari mumkin.

keycred quyidagi asosiy xususiyatlarga ega:

  1. Autentifikatsiya usullari:
    • Kerberos (parol, NT hash, AES kaliti, CCache, PKINIT orqali).
    • mTLS (mutual TLS).
    • NTLM (parol yoki NT hash orqali).
    • SimpleBind autentifikatsiyasi.
  2. UnPAC-the-Hash:
    PKINIT Kerberos autentifikatsiyasi orqali foydalanuvchining NT hashini olish imkoniyati.
  3. Platformalararo moslik:
    Bitta binar fayl shaklida taqdim etilgan, bu esa uni turli operatsion tizimlarda ishlatish imkonini beradi.
  4. Sertifikatlar bilan Ishlash:
    otherName SAN kengaytmalariga ega sertifikatlardan foydalanish imkoniyati. Bu esa foydalanuvchi nomi yoki domenni kiritmasdan ishlash imkonini beradi.
  5. Zaxira va tiklash imkoniyatlari:
    KeyCredentialLinklarni zaxiralash va kerak boʻlganda tiklash imkoniyati. Bu xususiyat kompyuter hisoblarining atributlarini oʻzgartirishda juda foydali.
  6. Standartlarga qatʼiy moslik:
    msDS-KeyCredentialLink atributlarini xavfsiz oʻzgartirish uchun standartlarga mos keladigan KeyCredentialLinklarni yaratadi.

keycred quyidagi buyruqlarni qoʻllab-quvvatlaydi:

  • Add: Sertifikatlar/kalitlar yaratadi va ularni LDAPga roʻyxatdan oʻtkazadi.
  • List: Belgilangan foydalanuvchilar yoki barcha foydalanuvchilar uchun KeyCredentialLinklarni koʻrsatadi.
  • Remove/Clear: Foydalanuvchining barcha yoki alohida KeyCredentialLinklarini oʻchiradi.
  • Backup/Restore: Mavjud KeyCredentialLinklarni zaxiralaydi va kerak boʻlganda tiklaydi.
  • Authentication Tools: PKINIT orqali NT hash-larini olish (auth) yoki hisob maʼlumotlarini olishdan keyin KeyCredentialLinklarni tozalash (burn) kabi buyruqlar.

keycred loyihasi pfxtool nomli yordamchi vosita bilan birga keladi. Bu vosita PFX fayllarini yaratish, boʻlish, shifrlash, shifrdan ochish va tekshirish imkoniyatlarini beradi. Bu esa sertifikatlar bilan ishlashni osonlashtiradi.

keycred yordamida penetratsion testchilar quyidagi hujumlar simulyatsiyasini amalga oshirishlari mumkin:

  1. Shadow Credentials:
    Bu usulda hujumchilar maqsadli hisobga alternativ hisob maʼlumotlari (sertifikatlar) qoʻshadi. Agar tizimda notoʻgʻri sozlamalar boʻlsa, bu hisobni egallash imkonini beradi.
  2. Imtiyozlarni Oshirish va Lateral Harakat:
    KeyCredentialLinklarni qoʻshish orqali hujumchilar domen ichida imtiyozlarni oshirishi yoki boshqa tizimlarga kirishi mumkin.

keycredning afzalliklari

  1. Keng funksionallik:
    keycred boshqa shunga oʻxshash vositalar (masalan, pyWhisker) bilan solishtirganda kengroq funksionallikka ega.
  2. Standartlarga moslik:
    Vosita Microsoftning Active Directory texnik spetsifikatsiyalariga qatʼiy rioya qiladi.
  3. Platformalararo moslik:
    Bitta binar fayl shaklida taqdim etilganligi tufayli turli operatsion tizimlarda ishlatish qulay.
  4. Sertifikatlar bilan ishlash:
    Sertifikatlarni toʻgʻridan-toʻgʻri boshqarish imkoniyati tashqi vositalarga (masalan, OpenSSL) bogʻliqligini kamaytiradi.

keycredni qoʻllash sohalari

  1. Penetratsion testlash:
    AD muhitlarida zaifliklarni aniqlash va hujumlar simulyatsiyasini amalga oshirish.
  2. Hodisalarga javob berish:
    msDS-KeyCredentialLink atributlariga ruxsatsiz oʻzgartirishlarni tekshirish.
  3. Tizim boshqaruvi:
    KeyCredentialLinklarni xavfsiz boshqarish va AD standartlariga rioya qilish.

Tavsiyalar

  1. Tizimni muntazam tekshirish:
    AD muhitlarida KeyCredentialLink atributlarini muntazam ravishda tekshiring va notoʻgʻri oʻzgartirishlarni aniqlang.
  2. Autentifikatsiyani mustahkamlash:
    Ikki bosqichli autentifikatsiya (2FA) va kuchli parollardan foydalaning.
  3. Sertifikatlarni boshqarish:
    Sertifikatlarni muntazam yangilang va ularni xavfsiz saqlang.
  4. Xodimlarni oʻqitish:
    Tizim administratorlari va xodimlarga kiberxavfsizlik boʻyicha treninglar oʻtkazing.
  5. Zaifliklarni bartaraf etish:
    keycred kabi vositalar yordamida aniqlangan zaifliklarni darhol bartaraf eting.

keycred Active Directory muhitlarida xavfsizlikni tekshirish va boshqarish uchun kuchli vosita hisoblanadi. Uning keng funksionalligi va standartlarga mosligi uni penetratsion testchilar va tizim administratorlari uchun ajoyib qiladi. Biroq, bunday vositalardan foydalanishda ehtiyotkorlik talab etiladi, chunki ular yomon niyatli shaxslar tomonidan notoʻgʻri maqsadlarda ishlatilishi mumkin.

Active Directory kabi muhim tizimlarda xavfsizlikni taʼminlash uchun keycred kabi vositalardan foydalanish, muntazam tekshirishlar oʻtkazish va xodimlarni xabardor qilish zarur. Faqatgina shu yoʻl bilan tizimlarni kiberhujumlardan himoya qilish mumkin.

Skip to content