これは「vulnerable-AD」という名前のWindowsアプリで、最新リリースは「vulnerable-ADsourcecode.tar.gz」としてダウンロードできます。ワークステーション向けの無料ホスティングプロバイダーであるOnWorksでオンラインで実行できます。
OnWorks を使用して、vulnerable-AD というこのアプリを無料でダウンロードし、オンラインで実行します。
このアプリを実行するには、次の手順に従ってください。
-1。このアプリケーションをPCにダウンロードしました。
--2。ファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXに必要なユーザー名を入力します。
-3。このアプリケーションをそのようなファイルマネージャにアップロードします。
-4。このWebサイトからOSOnWorksオンラインエミュレーターを起動しますが、Windowsオンラインエミュレーターの方が優れています。
-5。起動したばかりのOnWorksWindows OSから、必要なユーザー名でファイルマネージャーhttps://www.onworks.net/myfiles.php?username=XXXXXにアクセスします。
-6。アプリケーションをダウンロードしてインストールします。
-7.LinuxディストリビューションソフトウェアリポジトリからWineをダウンロードします。 インストールしたら、アプリをダブルクリックして、Wineで実行できます。 また、人気のあるWindowsプログラムやゲームのインストールに役立つWine上の豪華なインターフェイスであるPlayOnLinuxを試すこともできます。
WineはLinux上でWindowsソフトウェアを実行する方法ですが、Windowsは必要ありません。 Wineは、任意のLinuxデスクトップでWindowsプログラムを直接実行できるオープンソースのWindows互換性レイヤーです。 基本的に、Wineは、実際にWindowsを必要とせずに、これらすべてのWindowsアプリケーションを実行できるように、十分な数のWindowsを最初から再実装しようとしています。
スクリーンショット:
脆弱なAD
説明:
Vulnerable-ADは、ハンズオンラボやテスト用に、意図的に安全でないActive Directoryドメインの作成を自動化するPowerShellツールキットです。様々な一般的な構成ミスや意図的な脆弱性を持つドメインコントローラーを構築(または既存のADインストールを拡張)することで、Kerberoast、AS-REP roast、DCSync、Pass-the-Hash、Silver/Golden Ticket攻撃などの攻撃手法を実践できます。このプロジェクトでは、デフォルトまたは脆弱なパスワードを持つユーザーオブジェクトの作成、オブジェクト記述へのパスワードの挿入、SMB署名の無効化、ACLの操作などが可能で、実際の権限昇格や永続化のシナリオを再現できます。便利なラッパーとサンプルプログラムが用意されているため、ローカルラボへの導入も簡単です。ADサービスをインストールし、ドメインコントローラーでスクリプトを実行し、数百の脆弱なアカウントとテスト条件を生成できます。リポジトリは、リストされている攻撃タイプを完全に網羅しており、どの脆弱性が悪用されるかをランダムに選択するオプションも含まれています。
オプション
- AD ロールをインストールし、脆弱なオブジェクトをシードする 1 コマンドのラボ ブートストラップ
- 脆弱性をランダムに生成し、各展開ごとに異なる攻撃パスを生成
- 一般的な攻撃に対する事前設定されたシナリオ: Kerberoasting、AS-REP、DCSync、Pass-the-Hash、シルバー/ゴールデン チケット
- デフォルトのパスワードでユーザーを作成し、オブジェクトの説明に資格情報を挿入して簡単に検出できるようにするオプション
- ラボの複雑さに合わせて構成可能な範囲(ユーザー、グループ、ワークステーションの数)
- 安全な使用に関するガイダンスと明確な警告により、実行を隔離されたラボ環境に制限します。
プログラミング言語
PowerShellの
カテゴリー
このアプリケーションは、https://sourceforge.net/projects/vulnerable-ad.mirror/ からも入手できます。OnWorks でホストされているため、無料のオペレーティングシステムから最も簡単にオンラインで実行できます。