Ini adalah aplikasi Windows bernama vulnerable-AD yang rilis terbarunya dapat diunduh sebagai vulnerable-ADsourcecode.tar.gz. Aplikasi ini dapat dijalankan secara daring di penyedia hosting gratis OnWorks untuk workstation.
Unduh dan jalankan aplikasi ini secara daring bernama vulnerable-AD dengan OnWorks secara gratis.
Ikuti petunjuk ini untuk menjalankan aplikasi ini:
- 1. Download aplikasi ini di PC Anda.
- 2. Masuk ke file manager kami https://www.onworks.net/myfiles.php?username=XXXXX dengan username yang anda inginkan.
- 3. Upload aplikasi ini di filemanager tersebut.
- 4. Mulai emulator online OS OnWorks apa pun dari situs web ini, tetapi emulator online Windows yang lebih baik.
- 5. Dari OS Windows OnWorks yang baru saja Anda mulai, buka file manager kami https://www.onworks.net/myfiles.php?username=XXXXX dengan nama pengguna yang Anda inginkan.
- 6. Unduh aplikasi dan instal.
- 7. Unduh Wine dari repositori perangkat lunak distribusi Linux Anda. Setelah terinstal, Anda kemudian dapat mengklik dua kali aplikasi untuk menjalankannya dengan Wine. Anda juga dapat mencoba PlayOnLinux, antarmuka mewah di atas Wine yang akan membantu Anda menginstal program dan game Windows populer.
Wine adalah cara untuk menjalankan perangkat lunak Windows di Linux, tetapi tidak memerlukan Windows. Wine adalah lapisan kompatibilitas Windows sumber terbuka yang dapat menjalankan program Windows secara langsung di desktop Linux apa pun. Pada dasarnya, Wine mencoba untuk mengimplementasikan kembali Windows dari awal sehingga dapat menjalankan semua aplikasi Windows tersebut tanpa benar-benar membutuhkan Windows.
Tangkapan layar
Ad
rentan-AD
DESKRIPSI
Vulnerable-AD adalah toolkit PowerShell yang mengotomatiskan pembuatan domain Direktori Aktif yang sengaja tidak aman untuk lab dan pengujian langsung. Toolkit ini membangun pengontrol domain (atau menambah instalasi AD yang sudah ada) dengan berbagai kesalahan konfigurasi umum dan kelemahan yang disengaja sehingga praktisi dapat menerapkan teknik serangan seperti Kerberoast, AS-REP roast, DCSync, Pass-the-Hash, serangan Silver/Golden Ticket, dan lainnya. Proyek ini dapat membuat objek pengguna dengan kata sandi default atau lemah, memasukkan kata sandi ke dalam deskripsi objek, menonaktifkan penandatanganan SMB, dan memanipulasi ACL untuk mereproduksi skenario eskalasi dan persistensi hak istimewa di dunia nyata. Pembungkus praktis dan contoh-contoh memudahkan penerapannya di lab lokal: Anda dapat menginstal layanan AD, menjalankan skrip pada pengontrol domain, dan menghasilkan ratusan akun dan kondisi rentan untuk pengujian. Repositori ini menekankan cakupan penuh dari jenis serangan yang tercantum dan mencakup opsi untuk mengacak kelemahan mana yang
Fitur
- Bootstrap lab satu perintah yang menginstal peran AD dan menyemai objek yang rentan
- Pembuatan kerentanan secara acak sehingga setiap penerapan menghadirkan jalur serangan yang berbeda
- Skenario yang telah dikonfigurasikan sebelumnya untuk serangan populer: Kerberoasting, AS-REP, DCSync, Pass-the-Hash, Silver/Golden Tickets
- Opsi untuk membuat pengguna dengan kata sandi default dan menyuntikkan kredensial ke dalam deskripsi objek untuk memudahkan penemuan
- Cakupan yang dapat dikonfigurasi (jumlah pengguna, grup, dan stasiun kerja) untuk meningkatkan skala kompleksitas lab
- Panduan penggunaan yang aman dan peringatan eksplisit untuk membatasi pelaksanaan pada lingkungan laboratorium yang terisolasi
Bahasa Pemrograman
PowerShell
KATEGORI
Ini adalah aplikasi yang juga dapat diunduh dari https://sourceforge.net/projects/vulnerable-ad.mirror/. Aplikasi ini dihosting di OnWorks agar dapat dijalankan secara daring dengan cara termudah dari salah satu Sistem Operasi gratis kami.