Để thực hành bài này các bạn cần dựng PLAB Domain với AD và các máy thành viên mô phỏng hệ thống Security365 Practice Lab với máy chủ quản trị miền là Domain Controller PLABDC01, máy chủ thành viên miền là PLABDM01 cùng với 1 thành viên là Windows 10. DOmain name là ignite.local thay bằng PRACTICELAB.COM
Trong phạm vi PreOSCP các bạn cần quan tâm đến thao tác brutefroce với nmap nse và kerbrute. Hãy dựng ad lab như hướng dẫn
Tạo một số tài khoản trên Domain Controller ví dụ yashika,geet,aavti .., và trên Kali Linux tạo 1 file là user.txt có chưa vài tên các tài khoản này như yashika,geet,aavti và raj … để tiến hành bruteforce
Máy tấn công ta se dùng Kali Linux 2021, mô hình tham khảo như hình sau

Trong bài học trước, chúng ta đã giải thích về Forge Kerberos Ticket “ Domain Persistence: Golden Ticket Attack ”, thảo luận về cách thức quá trình xác thực Kerberos và thành phần dịch vụ của nó. Trong bài đăng này, chúng tôi sẽ thực hiện tấn công brute force vào Cổng 88 được sử dụng cho dịch vụ Kerberos để liệt kê tên người dùng và mật khẩu hợp lệ.
Địa chỉ IP 192.168.0.1 có thể thay bằng 192.168.0.105 cho tương ứng với bài hướng dẫn
Mục lục
- Metasploit
- Nmap
- Rubeus
- Kerbrute
Metasploit
Mô-đun này sẽ liệt kê Người dùng hợp lệ trên domain qua Kerberos từ góc độ chưa được xác thực, sử dụng các phản hồi khác nhau do dịch vụ trả lại cho người dùng hợp lệ và không hợp lệ. Trên Kali Linux chạy Metasploti Framework và thực hiện các lệnh sau
1 2 3 4 5 | msf > use auxiliary/gather/kerberos_enumusers msf auxiliary(gather/kerberos_enumusers) > set rhosts 192.168.1.105 msf auxiliary(gather/kerberos_enumusers) > set User_File /root/user.txt msf auxiliary(gather/kerberos_enumusers) > set Domain ignite.local msf auxiliary(gather/kerberos_enumusers) > exploit |