[KOR] 윈도우 액티브 디렉토리 포스트 익스플로잇
윈도우 액티브 디렉토리 포스트-익스플로잇 노트 다운로드
블로그 글이 아니라 공부한 것을 정리한 문서를 올리는 용도의 블로그글이라 다운로드 링크를 맨 위에 남긴다. 백서는 아니고 그냥 개인 노트 정도라고 생각하면 좋겠다.
https://drive.google.com/file/d/1UVPKy1OuTG0aKlvp4-4w498FZrpMEYQG/view?usp=sharing
Winter is Coming
겨울이 다가오고 있다. 겨울이 오면서 자연스럽게 2020년도 모의침투테스트 대회 기간 또한 다가오고 있다. 대회 준비를 시작하면서 어떤 것부터 집중해야할까 고민하다가 요즘 공부 중이였던 윈도우 액티브 디렉토리(AD)를 한 번 정리해보자고 마음먹었다. 굳이 AD를 뽑은 이유는 대회에서 30~40개 정도의 호스트 중 80%가 윈도우 기기들이기도 하고, 워낙 AD 자체가 학생들에게 생소해 많은 팀 멤버들이 우왕좌왕 했기 때문이다. 학생 입장에서 여러개의 도메인 + 포레스트가 있는 AD 환경을 혼자서 구축하기는 매우 어려우며 (금전적으로...), 학교에서도 잘 안가르치는 영역 이기 때문에 한 번 싹 정리하고 가야겠다고 마음먹었다.
문서에 관하여
위 노트는 내부 모의침투테스트 시나리오에서 컨설턴트가 정보수집, 계정정보 탈취, 횡적 이동을 할 때 사용할 수 있는 툴과 명령어들을 정리해놓은 문서다. AD 관련 공격을 정리하려면 정말 많은 시간과 연구가 필요하기 때문에, 일단은 다른 기본 개념들부터 정리해봤다. 사용되는 툴과 명령어들은 북미에서 현역 주니어 모의침투테스터로 일하고 있는 친구/선배들로 부터 검사를 받았다.
물론 검사를 받았다고 해도, 아직 학생 신분인 내가 가지고 있는 지식은 한정되어 있기 때문에 문서에 들어있는 툴과 명령어들이 100% 다 실무에서 사용되는지는 모른다. 그러니까 어느정도 필터는 하고 참고만 하시기 바란다.
마치며
다음 문서에서는 Kerberoasting, AS-REPRoasting, DCSync, Unconstrained Delegation 등의 AD 공격 방법에 대해서 써보고 싶다. 홈 AD랩이 어느정도 완성이 되서 이것저것 연습해보고 있는데, AD 공격 방법에 대해서도 알아봐야겠다. 근데 일단 졸업이랑 취업이 우선이긴 해서 언제 시간이 날지는 모르겠다.