ນີ້ແມ່ນແອັບ Windows ທີ່ມີຊື່ວ່າ vulnerable-AD ເຊິ່ງລຸ້ນຫຼ້າສຸດສາມາດດາວໂຫຼດໄດ້ເປັນ vulnerable-ADsourcecode.tar.gz. ມັນສາມາດດໍາເນີນການອອນໄລນ໌ຢູ່ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີສໍາລັບບ່ອນເຮັດວຽກ.
ດາວນ໌ໂຫລດແລະດໍາເນີນການອອນໄລນ໌ app ນີ້ມີຊື່ວ່າ vulnerable-AD ກັບ OnWorks ໄດ້ຟຣີ.
ປະຕິບັດຕາມຄໍາແນະນໍາເຫຼົ່ານີ້ເພື່ອດໍາເນີນການ app ນີ້:
- 1. ດາວໂຫຼດຄໍາຮ້ອງສະຫມັກນີ້ໃນ PC ຂອງທ່ານ.
- 2. ໃສ່ໃນຕົວຈັດການໄຟລ໌ຂອງພວກເຮົາ https://www.onworks.net/myfiles.php?username=XXXXX ດ້ວຍຊື່ຜູ້ໃຊ້ທີ່ທ່ານຕ້ອງການ.
- 3. ອັບໂຫລດແອັບພລິເຄຊັນນີ້ຢູ່ໃນຕົວຈັດການໄຟລ໌ດັ່ງກ່າວ.
- 4. ເລີ່ມ emulator ອອນ ໄລ ນ ໌ OS OnWorks ຈາກ ເວັບ ໄຊ ທ ໌ ນີ້, ແຕ່ ດີກ ວ່າ Windows ອອນ ໄລ ນ ໌ emulator.
- 5. ຈາກ OnWorks Windows OS ທີ່ເຈົ້າຫາກໍ່ເລີ່ມຕົ້ນ, ໄປທີ່ຕົວຈັດການໄຟລ໌ຂອງພວກເຮົາ https://www.onworks.net/myfiles.php?username=XXXXX ດ້ວຍຊື່ຜູ້ໃຊ້ທີ່ທ່ານຕ້ອງການ.
- 6. ດາວນ໌ໂຫລດຄໍາຮ້ອງສະຫມັກແລະຕິດຕັ້ງມັນ.
- 7. ດາວໂຫລດ Wine ຈາກບ່ອນເກັບມ້ຽນຊອບແວການແຈກຢາຍ Linux ຂອງທ່ານ. ເມື່ອຕິດຕັ້ງແລ້ວ, ທ່ານສາມາດຄລິກສອງຄັ້ງ app ເພື່ອດໍາເນີນການໃຫ້ເຂົາເຈົ້າກັບ Wine. ນອກນັ້ນທ່ານຍັງສາມາດລອງ PlayOnLinux, ການໂຕ້ຕອບທີ່ແປກປະຫຼາດໃນໄລຍະ Wine ທີ່ຈະຊ່ວຍໃຫ້ທ່ານຕິດຕັ້ງໂປລແກລມ Windows ແລະເກມທີ່ນິຍົມ.
ເຫຼົ້າແວງເປັນວິທີການແລ່ນຊອບແວ Windows ໃນ Linux, ແຕ່ບໍ່ມີ Windows ທີ່ຕ້ອງການ. ເຫຼົ້າແວງແມ່ນຊັ້ນຄວາມເຂົ້າກັນໄດ້ຂອງ Windows ແຫຼ່ງເປີດທີ່ສາມາດເອີ້ນໃຊ້ໂຄງການ Windows ໂດຍກົງໃນ desktop Linux ໃດກໍໄດ້. ໂດຍພື້ນຖານແລ້ວ, Wine ກໍາລັງພະຍາຍາມປະຕິບັດໃຫມ່ຢ່າງພຽງພໍຂອງ Windows ຕັ້ງແຕ່ເລີ່ມຕົ້ນເພື່ອໃຫ້ມັນສາມາດດໍາເນີນການຄໍາຮ້ອງສະຫມັກ Windows ທັງຫມົດໄດ້ໂດຍບໍ່ຕ້ອງໃຊ້ Windows.
ພາບຫນ້າຈໍ:
vulnerable-AD
DESCRIPTION:
Vulnerable-AD ແມ່ນຊຸດເຄື່ອງມື PowerShell ທີ່ອັດຕະໂນມັດການສ້າງໂດເມນ Active Directory ທີ່ບໍ່ປອດໄພໂດຍເຈດຕະນາສໍາລັບຫ້ອງທົດລອງ ແລະການທົດສອບ. ມັນສ້າງຕົວຄວບຄຸມໂດເມນ (ຫຼືເພີ່ມການຕິດຕັ້ງ AD ທີ່ມີຢູ່ແລ້ວ) ທີ່ມີການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງທົ່ວໄປແລະຈຸດອ່ອນໂດຍເຈດຕະນາເພື່ອໃຫ້ຜູ້ປະຕິບັດສາມາດປະຕິບັດເຕັກນິກການໂຈມຕີເຊັ່ນ Kerberoast, AS-REP roast, DCSync, Pass-the-Hash, Silver/Golden Ticket attacks, ແລະອື່ນໆ. ໂຄງການດັ່ງກ່າວສາມາດສ້າງວັດຖຸຂອງຜູ້ໃຊ້ທີ່ມີລະຫັດຜ່ານເລີ່ມຕົ້ນຫຼືອ່ອນແອ, ໃສ່ລະຫັດຜ່ານເຂົ້າໄປໃນຄໍາອະທິບາຍວັດຖຸ, ປິດການລົງນາມ SMB, ແລະຈັດການ ACLs ເພື່ອຜະລິດຄືນໃຫມ່ສະຖານະການທີ່ເພີ່ມຂຶ້ນແລະການຄົງຕົວ. ເຄື່ອງຫຸ້ມຫໍ່ທີ່ສະດວກສະບາຍແລະຕົວຢ່າງເຮັດໃຫ້ມັນກົງໄປກົງມາທີ່ຈະນໍາໄປໃຊ້ໃນຫ້ອງທົດລອງທ້ອງຖິ່ນ: ທ່ານສາມາດຕິດຕັ້ງບໍລິການ AD, ແລ່ນສະຄິບໃນຕົວຄວບຄຸມໂດເມນ, ແລະສ້າງບັນຊີທີ່ມີຄວາມສ່ຽງຫຼາຍຮ້ອຍບັນຊີແລະເງື່ອນໄຂສໍາລັບການທົດສອບ. repository ເນັ້ນຫນັກເຖິງການຄຸ້ມຄອງຢ່າງເຕັມທີ່ຂອງປະເພດການໂຈມຕີທີ່ໄດ້ລະບຸໄວ້ແລະປະກອບມີທາງເລືອກໃນການ Randomize ຈຸດອ່ອນໃດ
ຄຸນລັກສະນະ
- One-command lab bootstrap ທີ່ຕິດຕັ້ງບົດບາດ AD ແລະແກ່ນວັດຖຸທີ່ມີຄວາມສ່ຽງ
- ການສ້າງຊ່ອງໂຫວ່ແບບສຸ່ມເພື່ອໃຫ້ການຈັດຕັ້ງປະຕິບັດແຕ່ລະອັນນຳສະເໜີເສັ້ນທາງການໂຈມຕີທີ່ແຕກຕ່າງກັນ
- ສະຖານະການທີ່ກຳນົດໄວ້ລ່ວງໜ້າສຳລັບການໂຈມຕີທີ່ນິຍົມ: Kerberoasting, AS-REP, DCSync, Pass-the-Hash, Silver/Golden Tickets
- ທາງເລືອກໃນການສ້າງຜູ້ໃຊ້ທີ່ມີລະຫັດຜ່ານເລີ່ມຕົ້ນແລະໃສ່ຂໍ້ມູນປະຈໍາຕົວເຂົ້າໄປໃນຄໍາອະທິບາຍວັດຖຸສໍາລັບການຄົ້ນພົບໄດ້ງ່າຍ
- ຂອບເຂດທີ່ສາມາດກໍານົດໄດ້ (ຈໍານວນຜູ້ໃຊ້, ກຸ່ມ, ແລະບ່ອນເຮັດວຽກ) ເພື່ອປັບຂະຫນາດຄວາມຊັບຊ້ອນຂອງຫ້ອງທົດລອງ
- ຄຳແນະນຳການນຳໃຊ້ທີ່ປອດໄພ ແລະຄຳເຕືອນທີ່ຈະແຈ້ງເພື່ອຈຳກັດການປະຕິບັດຕໍ່ສະພາບແວດລ້ອມຫ້ອງທົດລອງທີ່ໂດດດ່ຽວ
ພາສາການຂຽນໂປຣແກຣມ
PowerShell
ປະເພດ
ນີ້ແມ່ນແອັບພລິເຄຊັນທີ່ຍັງສາມາດເອົາມາຈາກ https://sourceforge.net/projects/vulnerable-ad.mirror/. ມັນໄດ້ຖືກຈັດຢູ່ໃນ OnWorks ເພື່ອໃຫ້ດໍາເນີນການອອນໄລນ໌ດ້ວຍວິທີທີ່ງ່າຍທີ່ສຸດຈາກຫນຶ່ງໃນລະບົບປະຕິບັດງານຟຣີຂອງພວກເຮົາ.