Skip to content

2. WAD Angriffsmodelle

Kerberos (modern)

  • Standard-Auth im AD
  • Arbeitet mit Tickets (TGT & TGS)
  • Angriffsfläche: Kerberoasting, AS-REP Roasting, Ticket Manipulation (Golden/ Silver Tickets)

SMB + NTLM (legacy)

  • Datei-/Druck-Freigaben
  • Bei falscher Konfiguration extrem gefährlich
  • Angriffsfläche: SMB Relaying, Passwortspray, LLMNR/NBT-NS Poisoning

GPOs

  • Regeln für Clients (drücken Passwörter, Skripte, Rights assignments)
  • Wenn falsch gesetzt -> PrivEsc möglich

1. Initial Access (Ins Netzwerk reinkommen)

Typische Wege: - Offene SMB-Shares -> anon oder low-priv Zugriff -> config files -> Credentials - Offene RDP ohne MFA -> Spray = Login - HTTP/LDAP Dienste -> Default credentials - LAPS falsch konfiguriert -> lokaler Admin

Deine Tools: - nmap - nxc smb ldap winrm - smbclient - Passwortspray (nxc smb --pass <PW>

2. Credential Access

Ziel: irgendein gültiges Passwort oder Hash. Typische Techniken: - Passwortspray - AS-REP Roast - Kerberoast - LSASS Dump (wenn du lokaler Admin bist) - GPP Passwords (alte GPO-Schwachstelle) - Browser-Sessions / Dateien / Keepass / Powershell-History

Tools: - nxc ldap --asreproast - nxc ldap --kerberoast - rubeus asreproast / kerberoast - secretsdump.py - SharpHound / BloodHound

3. Lateral Movement

Mit den gefundenen Creds zwischen Hosts springen. Typische Wege: - SMB (Adminshares → C\(, IPC\)) - WMI (winrs / impacket-wmiexec) - WinRM - RDP - MSSQL (xp_cmdshell)

Praktisch: nxc smb 10.0.10.5 -u user -p pass --shares nxc winrm 10.0.10.5 -u user -p pass

4. Privilege Escalation im AD

Hauptziele: - Domain Admin werden - GPOs kompromittieren - Delegationen ausnutzen (Resource-Based Constrained Delegation) - Computer-Accounts missbrauchen (MachineAccountQuota)

Schlüsseltool: - BloodHound → zeigt dir den kürzesten Weg zu Domain Admin.

5. Persistence

  • Golden Ticket
  • Silver Ticket
  • DSRM Admin
  • GPO injections
  • Rogue Domain Controller (DCShadow)