El proyecto GOAD es un entorno de laboratorio de Active Directory vulnerable para que los pentesters practiquen técnicas de ataque comunes. La segunda versión se publicó el verano pasado y a día de hoy sigue recibiendo actualizaciones.
Entre sus nuevas características destaca:
- Múltiples dominios y múltiples bosques:
- Ahora hay un dominio hijo/padre con sevenkingdoms.local y north.sevenkingdoms.local
- Un bosque separado essos.local para practicar técnicas forest-to-forest
- IIS:
- Un servidor IIS está disponible en castelblack.north.sevenkingdoms.local con la capacidad de cargar asp para obtener un shell
- MSSQL:
- Dos servidores MSSQL disponibles, uno en castelblack.north.sevenkingdoms.local y otro en braavos.sevenkingdoms.local
- Los dos servidores están enlazados para probar el trust link de MSSQL
- La configuración de impersonation también se configura en el servidor MSSQL
- Listado de usuarios anónimos:
- Ya está disponible una lista de usuarios anónimos en winterfell.north.sevenkingdoms.local
- ADC:
- Una de las mayores mejoras de la versión 2 con los dominios múltiples es que un servidor ADCS está disponible en essos.local y con configuraciones para probar al menos esc1 a 3 y esc8.
Se puede resumir en un vistazo el laboratorio con este gráfico:
Las técnicas globales disponibles en el laboratorio son:
- Password reuse between computers (PTH)
- Spray User = Password
- Password in description
- SMB share anonymous
- SMB not signed
- Responder
- Zerologon
- Windows defender
- ASREPRoast
- Kerberoasting
- AD Acl abuse (forcechangepassword, genericall, genericwrite,…)
- Unconstraint delegation
- Ntlm relay
- Constrained delegation
- MSSQL exec
- MSSQL trusted link
- MSSQL impersonate
- IIS service to Upload malicious asp
- Multiples forest
- Anonymous RPC user listing
- Child parent domain escalation
- Certificate and ldaps avaiable
- ADCS - ESC 1/2/3/8
- Certifry
- Samaccountname/nopac
- Petitpotam unauthent
- Printerbug
- Drop the mic
- Shadow credentials
- Printnightmare
- Krbrelayup
- ...
Instalación y más detalle en repo oficial: https://github.com/Orange-Cyberdefense/GOAD
Instalación en Proxmox: https://mayfly277.github.io/categories/proxmox/
Fuente: HackPlayers