Active Directory Penetrasyon Testleri #2 — AD Penetrasyon Lab Ortamı Kurulumu #2

Eşref Erol
Three Arrows Security
6 min readFeb 15, 2019

Herkese merhaba, AD penetrasyon testleri serisinin ikinci yazısındayız. İlk yazıyı okumadıysanız aşağıdaki linkten okuyabilirsiniz.

https://medium.com/three-arrows-security/active-directory-penetrasyon-testleri-ad-penetrasyon-lab-ortam%C4%B1-kurulumu-1-91ed69febae7

Birinci Yazının Özeti:

  • İlk yazımda AD Domain, AD Forest, AD Domain Controller, AD Database, DNS, Grup politikaları vb. ile AD’ye bir giriş yaptık.
  • Daha sonrasında Oracle VirtualBox’da Server 2012 R2'yi bir VM olarak oluşturduk ve ADDS rolünü yükleyip VM’i ADDC’ye yükselttik.
  • Root domain adı olan “scriptdotsh.local” adlı yeni bir AD Forest oluşturduk ve bu işlemi hem GUI hem de CLI(Powershell) ile yaptık.

Artık bir ADDC’ye sahip olduğumuza göre domaine istemci makineleri ve kullanıcıları ekleyeceğiz. Hadi gelin AD ortamımızı biraz genişletelim.

Active Directory Domaininize Bir Bilgisayar Ekleyin

Öncelikle domaine nasıl makine ekleyeceğimizi bilmemiz gerekli. Bunun için yeni bir VM oluşturduktan sonra “Settings” sekmesine gidin ve “Host Only Network” seçeneğini seçin.

Sonrasında ise “Network and Sharing Center”a (Ağ ve Paylaşım Merkezi) gidip sisteme statik bir IP atayın.

IP Adresi: 10.10.0.3

DNS Adresi: 10.10.0.2 (DC & DNS Sunucusu)

Şimdi bilgisayar adını değiştirin. Değişikliği yaparken, size hangisinin sunucu ya da bilgisayar olduğunu ve hangi sunucunun DC, Dosya ya da DHCP sunucusu olduğunu anlamanızı sağlayacak bir isim atayın.

“System Properties” bölümüne giderek bu değişikliği yapın. Bu bölümü açmak için “Run”a sysdm.cpl yazabilirsiniz.

Bilgisayar ismini girip, kaydetmek için “OK” diyin.

Değişikliklerin gerçekleşmesi için sistemi yeniden başlatın. Sistem yeniden başladıktan sonra aşağıdaki adımları izleyerek sistemi domaine ekleyin:

“Computer Properties” sekmesine gidin ve “Change” butonuna tıklayın.

“Member of” bölümünün altındaki domain kısmına domain adını girin.

Sonrasında “OK” butonuna basın ve sistemi domaine eklemek için yetkisi olan bir kullanıcının bilgilerini girin.

Tekrar yeniden başlatma işlemini gerçekleştirdiğinizde sisteminin domaine eklenmiş olur.

Kendiniz Yapın: Bir veya iki adet istemci makine oluşturun ve domaine ekleyin.

— — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

Kim Bilgisayarları Domaine Ekleyebilir?

İnsanlar domaine bilgisayar eklerken genellikle DA’nın bilgilerini yetkilendirme için girerler fakat bunun dışında kimlerin bu işlemi yapabileceğinden pek haberleri yoktur. Domaine bilgisayar eklemek için Administrator’ın bilgilerini girmeniz gerekmez. Bilgisayarı domaine eklemek için kimlik doğrulaması yapılmış herhangi bir kullanıcı yeterlidir.

Varsayılan Ayarlar:

Microsoft’a göre bilgisayar ekleme işlemini yapmak için kimlik doğrulaması yapılmış herhangi bir kullanıcı yeterlidir çünkü kimliği doğrulanmış kullanıcıların bilgisayarları domaine eklemesini sağlayan varsayılan bir ayar vardır.

Varsayılan politikada, “Add workstation to the Domain” hakkı kimliği doğrulanan kullanıcılara atanmıştır. Bu da aşağıdaki ekran görüntüsünde belirtilmiştir:

Bir domain kullanıcısı domainine 10 adede kadar sistem ekleyebilir. Bunun nedeni ms-DS-MachineAccountQuota adı verilen bir özelliktir. Varsayılan olarak bu değer 10'a ayarlanmıştır. Eğer biz bunu 0 olarak ayarlarsak bu özellik devre dışı bırakılır. Kendi gereksinimlerimize göre de bu değeri ayarlayabiliriz.

Kim Domaine Bilgisayar Ekleyebilmelidir?

Yukarıda görmüş olduğunuz ayar değiştirilmelidir. Bunu değiştirmezseniz, herhangi bir domain kullanıcısı makinelerini domaine ekleyebilir ve bunu yaparsa AD içerisindeki “Computer Objects”in sahibi olabilir ayrıca ACCESS_CONTROL flagına da sahip olur. Bununla Objectslerin gizli özelliklerini okuyabilirler. (Örneğin: LAPS parolaları) Bunu önlemek için varsayılan ayar yerine yetkilendirme kullanılmalıdır.

— — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

Kullanıcıları Domaine Ekleyin:

Bu bölümde kullanıcıları domaine nasıl ekleyebileceğimizi öğreneceğiz.

GUI İle: AD’de bir kullanıcı oluşturmak için “Active Directory Users and Computers”ı (ADUC) açın. Bunun için “run”a dsa.msc yazın.

Users sekmesine sağ tıklayın ve “New” bölümünden “User”ı seçin. Detayları doldurun ve “Next” diyin.

Kullanıcı için bir parola belirleyin ve bitirmek için “Next” butonuna basın.

CMD İle:

CMD’yi Domain Administrator ya da kullanıcı oluşturma yetkisi olan bir kullanıcı ile açın ve şu komutu girin:

net user username password /add /domain

Powershell İle:

“New-ADUser” cmdlet’ini kullanın, gerekli parametreleri ve bunların ayrıntılarını girin.

New-ADUser -Name “Winsaaf Man” -DisplayName “Winsaaf Man” -SamAccountName “winsaaf.man” -UserPrincipalName “winsaaf.man@scriptdotsh.local” -GivenName “winsaaf” -Surname “man” -AccountPassword (Read-host -AsSecureString “Enter Password”) -Enabled $true -server scriptdotsh.local

Aşağıdaki gibi dağa fazla değer de ekleyebilirsiniz.

-ChangePasswordAtLogon $false

-PasswordNeverExpires $true

Flaglar hakkında daha fazla bilgi edinmek için New-ADUser cmdlet’inin Get-Help bölümünden faydalanabilirsiniz.

Kullanıcıları Toplu Olarak Eklemek:

Powershell betiğini kullanarak kullanıcıların ayrıntılarını bir CSV dosyasından alın. Bu betiği çalıştırdığınızda, domainde birden fazla kullanıcı eklenmiş olur. Bu bağlantıya giderek komut dosyasını ve CSV dosyasını Microsoft’un deposundan indirin.

DHCP Sunucusu

DHCP Sunucusu, AD ortamında statik bir IP girerek ve domaine katılarak her bir bilgisayarı yapılandırmak için elle yapılacak işlemleri önlemek için gereklidir. Domainde bir DHCP sunucusu varsa tüm istemci makineler otomatik olarak IP adresi ve DNS sunucu bilgilerini alırlar. Sunucuyu yüklemek için “Server Manager”den DHCP Sunucusu rolünü yüklemeniz yeterli olacaktır. Böylece yukarıda bahsettiğimiz özelliğe ek olarak DHCP istemcilerini yönetmek için merkezi bir yönetim konsolu edinirsiniz. Konsolu açmak için “run”a dhcpmgmt.msc yazabilirsiniz.

Amacımız pentest yapmak için küçük bir AD ortamı oluşturmak olduğu için ve çok fazla istemci makinesi de olmadığından DHCP kurulumunu atlayabilir ve IP adreslerini elle atayabilirsiniz.

AD ile Entegre DNS Sunucusu Kurulumu

İlk yazıda DC’ye ADDC rolü yüklerken DNS sunucusunu DC’ye yükleyen DNS rolünü de denetlemiş olduk. Bu rol, “Server Manager”e gelip “Add Roles and Features” bölümüne tıklayarak yüklenebilir. Bulunan rollerden DNS’i seçerseniz ADDC’nize DNS sunucusu rolü eklenir ve domain ortamınız için DNS sunucusu olarak görev yapar. Bu DNS sunucusuna AD ile entegre DNS sunucu denir. Yük dengelemesini yapmak için ikinci bir DNS sunucusu da eklenebilir. DNS yöneticisini açmak için “run”a dnsmgmt.msc yazabilirsiniz.

Modül Akışı:

Kurduğumuz ortam aşağıdaki gibi büyüdü:

Bir sonraki bölümde SQL Sunucusu, Proxy Sunucusu gibi birkaç sunucu daha ekleyeceğim, Child Domain ve Trust Between Domainler oluşturup grup politikalarına değineceğim.

Sonrasında ise AD keşfi, yanlış yapılandırmaları exploit etme ve DC tabanlı saldırılar ile Powershell, WMIC kullanarak Kerberos saldırılarına ve SQL server güvenliğini kötüye kullanmaya değineceğiz.

Devam yazılarım:

Active Directory Penetrasyon Testleri #3 — Forest Trust:
https://link.medium.com/b0yBNo67pV

Orijinal Yazı: https://scriptdotsh.com/index.php/2018/08/26/active-directory-penetration-dojo-setup-of-ad-penetration-lab-part-2/

--

--

Eşref Erol
Three Arrows Security

Dr. | Editor at @threearrowsec & @h4cktimes | @Parrotsec TR Community