Aceasta este aplicația Windows numită vulnerable-AD, a cărei ultimă versiune poate fi descărcată sub numele vulnerable-ADsourcecode.tar.gz. Poate fi rulată online în furnizorul de găzduire gratuit OnWorks pentru stații de lucru.
Descărcați și rulați online gratuit această aplicație numită vulnerable-AD cu OnWorks.
Urmați aceste instrucțiuni pentru a rula această aplicație:
- 1. Ați descărcat această aplicație pe computer.
- 2. Introduceți în managerul nostru de fișiere https://www.onworks.net/myfiles.php?username=XXXXX cu numele de utilizator pe care îl doriți.
- 3. Încărcați această aplicație într-un astfel de manager de fișiere.
- 4. Porniți orice emulator online OS OnWorks de pe acest site, dar mai bun emulator online Windows.
- 5. Din sistemul de operare Windows OnWorks pe care tocmai l-ați pornit, accesați managerul nostru de fișiere https://www.onworks.net/myfiles.php?username=XXXXX cu numele de utilizator dorit.
- 6. Descărcați aplicația și instalați-o.
- 7. Descărcați Wine din depozitele de software ale distribuțiilor Linux. Odată instalat, puteți apoi să faceți dublu clic pe aplicație pentru a le rula cu Wine. De asemenea, puteți încerca PlayOnLinux, o interfață elegantă peste Wine, care vă va ajuta să instalați programe și jocuri populare Windows.
Wine este o modalitate de a rula software-ul Windows pe Linux, dar fără a fi necesar Windows. Wine este un strat de compatibilitate Windows open-source care poate rula programe Windows direct pe orice desktop Linux. În esență, Wine încearcă să reimplementeze suficient Windows de la zero, astfel încât să poată rula toate acele aplicații Windows fără a avea nevoie efectiv de Windows.
CAPTURĂ DE ECRAN:
vulnerabil-AD
DESCRIERE:
Vulnerable-AD este un set de instrumente PowerShell care automatizează crearea unui domeniu Active Directory deliberat nesigur pentru laboratoare practice și testare. Acesta construiește un controler de domeniu (sau completează o instalare AD existentă) cu o varietate de configurații greșite comune și puncte slabe intenționate, astfel încât practicienii să poată exersa tehnici de atac precum Kerberoast, AS-REP roast, DCSync, Pass-the-Hash, atacuri Silver/Golden Ticket și multe altele. Proiectul poate crea obiecte de utilizator cu parole implicite sau slabe, poate injecta parole în descrierile obiectelor, poate dezactiva semnarea SMB și poate manipula ACL-uri pentru a reproduce scenarii reale de escaladare a privilegiilor și persistență. Un wrapper convenabil și exemple facilitează implementarea într-un laborator local: puteți instala servicii AD, puteți rula scriptul pe un controler de domeniu și puteți genera sute de conturi și condiții vulnerabile pentru testare. Depozitul pune accentul pe acoperirea completă a tipurilor de atac listate și include opțiuni pentru a randomiza punctele slabe.
Categorii
- Bootstrap de laborator cu o singură comandă care instalează roluri AD și seedează obiecte vulnerabile
- Generare randomizată a vulnerabilităților, astfel încât fiecare implementare să prezinte căi de atac diferite
- Scenarii preconfigurate pentru atacuri populare: Kerberoasting, AS-REP, DCSync, Pass-the-Hash, Tickete Silver/Golden
- Opțiuni pentru crearea de utilizatori cu parole implicite și introducerea de acreditări în descrierile obiectelor pentru o descoperire ușoară
- Domeniu de aplicare configurabil (număr de utilizatori, grupuri și stații de lucru) pentru a scala complexitatea laboratorului
- Îndrumări de utilizare în siguranță și avertismente explicite pentru a restricționa execuția la medii de laborator izolate
Limbaj de programare
PowerShell
Categorii
Aceasta este o aplicație care poate fi descărcată și de la https://sourceforge.net/projects/vulnerable-ad.mirror/. A fost găzduită în OnWorks pentru a putea fi rulată online în cel mai simplu mod de pe unul dintre sistemele noastre de operare gratuite.