Đây là ứng dụng Windows có tên vulnerability-AD, phiên bản mới nhất có thể tải xuống dưới dạng vulnerability-ADsourcecode.tar.gz. Ứng dụng có thể chạy trực tuyến trên nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks dành cho máy trạm.
Tải xuống và chạy trực tuyến ứng dụng có tên vulnerability-AD với OnWorks miễn phí.
Làm theo các hướng dẫn sau để chạy ứng dụng này:
- 1. Đã tải ứng dụng này xuống PC của bạn.
- 2. Nhập vào trình quản lý tệp của chúng tôi https://www.onworks.net/myfiles.php?username=XXXXX với tên người dùng mà bạn muốn.
- 3. Tải lên ứng dụng này trong trình quản lý tệp như vậy.
- 4. Khởi động bất kỳ trình giả lập trực tuyến OS OnWorks nào từ trang web này, nhưng trình giả lập trực tuyến Windows tốt hơn.
- 5. Từ Hệ điều hành Windows OnWorks bạn vừa khởi động, hãy truy cập trình quản lý tệp của chúng tôi https://www.onworks.net/myfiles.php?username=XXXXX với tên người dùng mà bạn muốn.
- 6. Tải xuống ứng dụng và cài đặt nó.
- 7. Tải xuống Wine từ kho phần mềm phân phối Linux của bạn. Sau khi cài đặt, bạn có thể nhấp đúp vào ứng dụng để chạy chúng với Wine. Bạn cũng có thể thử PlayOnLinux, một giao diện đẹp mắt trên Wine sẽ giúp bạn cài đặt các chương trình và trò chơi phổ biến của Windows.
Wine là một cách để chạy phần mềm Windows trên Linux, nhưng không cần Windows. Wine là một lớp tương thích Windows mã nguồn mở có thể chạy các chương trình Windows trực tiếp trên bất kỳ máy tính để bàn Linux nào. Về cơ bản, Wine đang cố gắng triển khai lại đủ Windows từ đầu để nó có thể chạy tất cả các ứng dụng Windows đó mà không thực sự cần đến Windows.
MÀN HÌNH:
AD dễ bị tổn thương
SỰ MIÊU TẢ:
Vulnerable-AD là một bộ công cụ PowerShell tự động tạo một miền Active Directory cố tình không an toàn cho các phòng thí nghiệm và thử nghiệm thực hành. Nó xây dựng một bộ điều khiển miền (hoặc bổ sung cho một cài đặt AD hiện có) với nhiều lỗi cấu hình phổ biến và điểm yếu cố ý để các chuyên gia có thể thực hành các kỹ thuật tấn công như Kerberoast, AS-REP roast, DCSync, Pass-the-Hash, tấn công Silver/Golden Ticket, v.v. Dự án có thể tạo các đối tượng người dùng với mật khẩu mặc định hoặc yếu, chèn mật khẩu vào mô tả đối tượng, vô hiệu hóa chữ ký SMB và thao tác ACL để tái tạo các tình huống leo thang đặc quyền và duy trì trong thế giới thực. Một trình bao bọc tiện lợi và các ví dụ giúp dễ dàng triển khai trong phòng thí nghiệm cục bộ: bạn có thể cài đặt các dịch vụ AD, chạy tập lệnh trên bộ điều khiển miền và tạo hàng trăm tài khoản và điều kiện dễ bị tấn công để thử nghiệm. Kho lưu trữ nhấn mạnh phạm vi bao phủ đầy đủ của các loại tấn công được liệt kê và bao gồm các tùy chọn để ngẫu nhiên hóa điểm yếu nào.
Tính năng
- Bootboot phòng thí nghiệm một lệnh cài đặt các vai trò AD và gieo hạt các đối tượng dễ bị tấn công
- Tạo lỗ hổng ngẫu nhiên để mỗi lần triển khai đều có các đường tấn công khác nhau
- Các kịch bản được cấu hình sẵn cho các cuộc tấn công phổ biến: Kerberoasting, AS-REP, DCSync, Pass-the-Hash, Silver/Golden Tickets
- Tùy chọn tạo người dùng với mật khẩu mặc định và chèn thông tin xác thực vào mô tả đối tượng để dễ dàng khám phá
- Phạm vi có thể cấu hình (số lượng người dùng, nhóm và máy trạm) để mở rộng độ phức tạp của phòng thí nghiệm
- Hướng dẫn sử dụng an toàn và cảnh báo rõ ràng để hạn chế thực hiện trong môi trường phòng thí nghiệm biệt lập
Ngôn ngữ lập trình
PowerShell
Danh Mục
Đây là một ứng dụng cũng có thể được tải xuống từ https://sourceforge.net/projects/vulnerable-ad.mirror/. Ứng dụng này được lưu trữ trên OnWorks để có thể chạy trực tuyến dễ dàng nhất từ một trong những Hệ điều hành miễn phí của chúng tôi.