Tutorial Breaching Active Directory | Keamanan Siber Bahasa Indonesia

Mari kita lanjutkan tutorial Breaching Active Directory. Pada room ini mencakup teknik dan alat yang dapat digunakan untuk memperoleh set pertama kredensial AD yang selanjutnya dapat digunakan untuk menghitung AD. Sebelumnya kita sudah bahas tutorial Active Directory Basics di artikel sebelumnya.

Active Directory (AD) digunakan oleh sebagian besar perusahaan besar di dunia untuk mengelola jaringan domain berbasis Windows. Karena AD berfungsi sebagai pusat Identity and Access Management (IAM), ia menjadi target utama bagi penyerang yang ingin mendapatkan akses ke seluruh sistem organisasi. Oleh karena itu, memahami cara kerja AD, termasuk bagaimana serangan dapat terjadi, sangat penting baik bagi tim keamanan maupun penyerang yang ingin mengeksploitasi kelemahannya.

Untuk mengeksploitasi kelemahan AD, langkah pertama adalah mendapatkan akses awal dengan memperoleh kredensial yang valid, bahkan dari akun dengan hak akses rendah. Ada berbagai teknik yang dapat digunakan untuk mendapatkan kredensial ini, seperti NTLM Authenticated Services, LDAP Bind Credentials, Authentication Relays, Microsoft Deployment Toolkit, dan Configuration Files. Setelah memiliki akses, penyerang dapat melakukan enumerasi, privilege escalation, dan lateral movement, membuka peluang lebih besar untuk mengambil alih sistem.

Room ini terdiri 8 task ya sobs! Berikut penjelasan dan kunci jawaban masing-masing task.Β Kunci jawaban akan sedikit disensor, ya!

Task 1 Introduction to AD Breaches

Sebelum kita dapat mengeksploitasi kesalahan konfigurasi AD untuk peningkatan hak istimewa dan pergerakan lateral (lateral movement), kita memerlukan akses awal (initial access) terlebih dahulu. Anda perlu memperoleh satu set awal kredensial AD yang valid. Karena banyaknya layanan dan fitur AD, permukaan serangan untuk memperoleh satu set awal kredensial AD biasanya signifikan. Di ruangan ini, kita akan membahas beberapa cara, tetapi ini bukanlah daftar yang lengkap.

Saat mencari satu set kredensial pertama, kita tidak berfokus pada izin yang terkait dengan akun; dengan demikian, bahkan akun dengan hak istimewa rendah pun sudah cukup. Kita hanya mencari cara untuk mengautentikasi ke AD, yang memungkinkan kita melakukan penghitungan lebih lanjut pada AD itu sendiri.

Dalam room ini, kami akan membahas beberapa metode yang dapat digunakan untuk membobol AD. Ini bukanlah daftar yang lengkap karena metode dan teknik baru ditemukan setiap hari. Namun, kami akan membahas teknik berikut untuk memulihkan kredensial AD dalam jaringan ini:

  • NTLM Authenticated Services
  • LDAP Bind Credentials
  • Authentication Relays
  • Microsoft Deployment Toolkit
  • Configuration Files

Kita dapat menggunakan teknik ini pada penilaian keamanan, baik dengan menargetkan sistem organisasi yang terhubung ke internet maupun dengan menanamkan perangkat jahat pada jaringan organisasi.

  • Answer the questions below
  • I have completed the AD basics room and am ready to learn about AD breaching techniques.
  • I have connected to the network and configured DNS.

Task 2 OSINT and Phishing

OSINT (Open-Source Intelligence) adalah proses pengumpulan, analisis, dan pemanfaatan informasi yang tersedia secara terbuka dan publik untuk berbagai tujuan, seperti cybersecurity, investigasi, intelijen bisnis, dan pentesting. OSINT memanfaatkan sumber daya seperti media sosial, situs web, database publik, dokumen pemerintah, hingga metadata file untuk mengumpulkan informasi yang dapat memberikan wawasan mendalam tentang target.

Artikel Kamsib Perlu Dibaca

Phishing adalah teknik serangan siber yang bertujuan untuk menipu korban agar memberikan informasi sensitif, seperti username, password, atau data keuangan, dengan menyamar sebagai entitas yang terpercaya. Serangan ini biasanya dilakukan melalui email, pesan teks, atau situs web palsu yang dirancang agar tampak seperti layanan resmi.

πŸ“Œ Jenis-Jenis Phishing:

  • Email Phishing β†’ Mengirim email palsu yang mengarahkan korban ke situs berbahaya.
  • Spear Phishing β†’ Menargetkan individu atau organisasi tertentu dengan informasi yang dipersonalisasi.
  • Whaling β†’ Menargetkan eksekutif atau pejabat tinggi untuk mendapatkan akses ke sistem penting.
  • Smishing & Vishing β†’ Menggunakan SMS atau panggilan suara untuk menipu korban.
  • Clone Phishing β†’ Menyalin email asli dan menggantinya dengan tautan atau lampiran berbahaya.

Artikel Kamsib Perlu Dibaca

What popular website can be used to verify if your email address or password has ever been exposed in a publicly disclosed data breach? HaveIBeenPwned

Kita akan ngomongin tentang protokol. Dalam jaringan komputer dan komunikasi data, protokol adalah sekumpulan aturan dan standar yang menentukan bagaimana perangkat berkomunikasi satu sama lain. Protokol mengatur format data, metode transmisi, autentikasi, enkripsi, dan mekanisme lainnya untuk memastikan komunikasi yang efisien dan aman antara perangkat atau sistem.

1. NTLM (New Technology LAN Manager)

NTLM adalah protokol autentikasi lama yang digunakan di Windows sebelum Kerberos menjadi standar. NTLM menggunakan hashing password dan mekanisme challenge-response untuk autentikasi.

πŸ”Ή Ciri utama NTLM:

  • Tidak mendukung Single Sign-On (SSO).
  • Menggunakan challenge-response tanpa tiket autentikasi.
  • Rentan terhadap Pass-the-Hash (PtH) attack karena hash NTLM dapat digunakan kembali.

2. NetNTLM (NTLM Challenge-Response Authentication)

NetNTLM adalah implementasi NTLM yang digunakan dalam autentikasi jaringan, di mana pengguna mengakses layanan berbasis Windows. Dalam NetNTLM, kredensial dikirim dalam bentuk hash yang dihasilkan melalui challenge-response.

πŸ”Ή Ciri utama NetNTLM:

  • Digunakan dalam layanan berbasis Windows seperti RDP, SMB, VPN, Exchange, dan Web Apps.
  • Memungkinkan autentikasi tanpa menyimpan kredensial di aplikasi.
  • Rentan terhadap NTLM Relay Attack, di mana attacker dapat menyalahgunakan hash NetNTLM untuk mendapatkan akses.

3. Kerberos Authentication

Protokol ini adalah protokol autentikasi default di Windows modern dan jauh lebih aman dibanding NTLM dan NetNTLM. Kerberos menggunakan sistem “tickets” yang diterbitkan oleh Key Distribution Center (KDC) untuk autentikasi pengguna dan layanan.

πŸ”Ή Ciri utama Kerberos:

  • Mendukung Single Sign-On (SSO).
  • Menggunakan Ticket Granting Ticket (TGT) untuk autentikasi yang lebih aman.
  • Sulit dieksploitasi dengan Pass-the-Hash, tetapi masih rentan terhadap serangan seperti Pass-the-Ticket (PtT) dan Kerberoasting.

FiturNTLMNetNTLMKerberos
Challenge-Responseβœ…βœ…βŒ
Hash dapat direlayβœ…βœ…βŒ
Single Sign-On (SSO)βŒβŒβœ…
Menggunakan tiket autentikasiβŒβŒβœ…
Rentan terhadap serangan Pass-the-Hashβœ…βœ…βŒ
Rentan terhadap serangan Pass-the-TicketβŒβŒβœ…
Default di Windows modernβŒβŒβœ…

πŸ‘‰ Kesimpulan:

  • NTLM & NetNTLM sudah dianggap usang dan rentan, tetapi masih sering ditemukan dalam jaringan Windows.
  • Kerberos adalah standar modern yang lebih aman dan mendukung SSO dengan sistem tiket autentikasi.
  • Dalam pentesting, NTLM dan NetNTLM sering dieksploitasi menggunakan Relay Attack, Pass-the-Hash, dan Pass-the-Key, sementara Kerberos bisa dieksploitasi dengan Pass-the-Ticket & Kerberoasting. 🚨

What is the name of the challenge-response authentication mechanism that uses NTLM? NetNTLM

What is the username of the third valid credential pair found by the password spraying script? gordon.stevens

How many valid credentials pairs were found by the password spraying script? 4

What is the message displayed by the web application when authenticating with a valid credential pair? Hello World

LDAP Bind Credentials

Artikel Kamsib Perlu Dibaca

LDAP (Lightweight Directory Access Protocol) adalah protokol yang digunakan untuk mengakses dan mengelola layanan direktori, seperti Active Directory (AD). Untuk berkomunikasi dengan server LDAP, pengguna atau aplikasi harus melakukan bind, yaitu proses autentikasi agar dapat mengakses atau memodifikasi informasi dalam direktori.


Jenis LDAP Bind

  1. Anonymous Bind
    • Tidak memerlukan kredensial autentikasi.
    • Biasanya hanya memiliki akses terbatas ke direktori.
    • Rentan terhadap enumeration, karena attacker bisa mengakses informasi dasar pengguna dan objek.
  2. Simple Bind
    • Menggunakan username dan password dalam teks tanpa enkripsi.
    • Sangat tidak aman jika tidak dikombinasikan dengan TLS/SSL (LDAPS).
    • Bisa digunakan dalam serangan LDAP credential harvesting jika password diekspos dalam lalu lintas jaringan.
  3. SASL Bind (Simple Authentication and Security Layer)
    • Metode yang lebih aman karena mendukung autentikasi berbasis Kerberos dan NTLM.
    • Digunakan dalam domain Windows yang sudah menerapkan Kerberos Authentication.
    • Menghindari pengiriman kredensial dalam bentuk teks terbuka.

LDAP Bind Credentials dalam Pentesting

Ketika attacker mendapatkan akses ke LDAP Bind Credentials, mereka bisa:

  • Enumerasi pengguna, grup, dan aset dalam AD.
  • Melakukan pencarian informasi sensitif seperti hash password yang salah konfigurasi.
  • Menggunakan Simple Bind untuk sniffing password jika LDAP tidak dienkripsi.
  • Mengeksploitasi anonimitas Anonymous Bind untuk menemukan informasi pengguna.

πŸ’‘ Eksploitasi LDAP Bind

  • Misconfigured Anonymous Bind β†’ Bisa dimanfaatkan untuk user enumeration.
  • Simple Bind tanpa LDAPS β†’ Bisa dicegat dengan MITM attack untuk mencuri password.
  • LDAP Injection β†’ Bisa digunakan untuk mengekstrak data dari direktori.

πŸ‘‰ Kesimpulan: LDAP Bind Credentials sangat penting dalam autentikasi AD. Jika tidak dikonfigurasi dengan aman, bisa menjadi celah bagi attacker untuk melakukan enumeration, privilege escalation, atau credential harvesting.

What type of attack can be performed against LDAP Authentication systems not commonly found against Windows Authentication systems? LDAP Pass-back attack

What two authentication mechanisms do we allow on our rogue LDAP server to downgrade the authentication and make it clear text? PLAIN, LOGIN

What is the password associated with the svcLDAP account? tryhackmeldappass1@

Task lainnya

Masih ada 4 task lainnya yang akan kita lanjutkan di artikel pembahasan berikutnya. Happy learning!

Leave a Reply

Your email address will not be published. Required fields are marked *