2. WAD Angriffsmodelle
Kerberos (modern)¶
- Standard-Auth im AD
- Arbeitet mit Tickets (TGT & TGS)
- Angriffsfläche: Kerberoasting, AS-REP Roasting, Ticket Manipulation (Golden/ Silver Tickets)
SMB + NTLM (legacy)¶
- Datei-/Druck-Freigaben
- Bei falscher Konfiguration extrem gefährlich
- Angriffsfläche: SMB Relaying, Passwortspray, LLMNR/NBT-NS Poisoning
GPOs¶
- Regeln für Clients (drücken Passwörter, Skripte, Rights assignments)
- Wenn falsch gesetzt -> PrivEsc möglich
1. Initial Access (Ins Netzwerk reinkommen)¶
Typische Wege: - Offene SMB-Shares -> anon oder low-priv Zugriff -> config files -> Credentials - Offene RDP ohne MFA -> Spray = Login - HTTP/LDAP Dienste -> Default credentials - LAPS falsch konfiguriert -> lokaler Admin
Deine Tools:
- nmap
- nxc smb ldap winrm
- smbclient
- Passwortspray (nxc smb --pass <PW>
2. Credential Access¶
Ziel: irgendein gültiges Passwort oder Hash. Typische Techniken: - Passwortspray - AS-REP Roast - Kerberoast - LSASS Dump (wenn du lokaler Admin bist) - GPP Passwords (alte GPO-Schwachstelle) - Browser-Sessions / Dateien / Keepass / Powershell-History
Tools:
- nxc ldap --asreproast
- nxc ldap --kerberoast
- rubeus asreproast / kerberoast
- secretsdump.py
- SharpHound / BloodHound
3. Lateral Movement¶
Mit den gefundenen Creds zwischen Hosts springen. Typische Wege: - SMB (Adminshares → C\(, IPC\)) - WMI (winrs / impacket-wmiexec) - WinRM - RDP - MSSQL (xp_cmdshell)
Praktisch:
nxc smb 10.0.10.5 -u user -p pass --shares nxc winrm 10.0.10.5 -u user -p pass
4. Privilege Escalation im AD¶
Hauptziele: - Domain Admin werden - GPOs kompromittieren - Delegationen ausnutzen (Resource-Based Constrained Delegation) - Computer-Accounts missbrauchen (MachineAccountQuota)
Schlüsseltool: - BloodHound → zeigt dir den kürzesten Weg zu Domain Admin.
5. Persistence¶
- Golden Ticket
- Silver Ticket
- DSRM Admin
- GPO injections
- Rogue Domain Controller (DCShadow)