استخراج اطلاعات احراز هویت با استفاده از NetExec ‏(nxc)

در محیط‌های سازمانی مدرن، اطلاعات احراز هویت Active Directory ارزشمندترین هدف برای مهاجمان محسوب می‌شوند. چه یک Red Teamer باشید، چه یک متخصص تست‌نفوذ یا یک متخصص شبیه‌سازی حملات ، دسترسی به اطلاعات احراز هویت برای  Privilege Escalation  (بالا بردن سطح دسترسی)، Lateral Movement (حرکات جانبی) و Persistence (پایداری) ضروری است. اما مهاجمان در سناریوهای واقعی چگونه این اطلاعات احراز هویت را جمع‌آوری می‌کنند؟

اینجا است که NetExec ‏(nxc) وارد می‌شود — یک Framework قدرتمند و مدرن در حوزه Post-Exploitation و جانشین پیشرفته CrackMapExec NetExec برای خودکارسازی و تسهیل فرایند استخراج اطلاعات احراز هویت ساخته شده و آن را به یکی از مؤثرترین ابزارها برای Red Teamها و متخصصان امنیت که در محیط‌های Windows و Active Directory فعالیت می‌کنند تبدیل کرده است.

NetExec(nxc) چیست؟

NetExec یک ابزار Post-Exploitation همه‌کاره است که برای عملیات شبکه داخلی طراحی شده است. با پشتیبانی گسترده از SMB، WinRM و پروتکل‌های دیگر، این ابزار به مهاجمان اجازه می‌دهد که اطلاعات احراز هویت را از منابع مختلفی جمع‌آوری کنند، از جمله:

  • حافظه LSASS ‏(متن‌ساده و NTLM hashes)
  • Windows Registry و کلیدهای Winlogon
  • مرورگرها، پروفایل‌های Wi-Fi و کلاینت‌های SSH
  • رمزهای LAPS و پایگاه‌داده dit
  • اسرار gMSA ‏(Group Managed Service Accounts)
  • ابزارهای شخص ثالث مانند ‎PuTTY‎، ‎mRemoteNG‎ و ‎Notepad++‎

در این راهنمای عملی، ما یک فرآیند Red Team را گام‌به‌گام با استفاده از NetExec بر روی SMB شبیه‌سازی می‌کنیم تا نشان دهیم مهاجمان چگونه اطلاعات احراز هویت را از یک محیط Active Directory با پیکربندی اشتباه جمع‌آوری می‌کنند. هر مرحله یک تاکتیک واقعی را که معمولاً در عملیات امنیت تهاجمی دیده می‌شود نشان می‌دهد.

آکادمی لیان

اهمیت این موضوع برای Red Team و Blue Team چیست؟

برای Red Teamها، این راهنما نشان می‌دهد چگونه NetExec می‌تواند برای شناسایی و بهره‌برداری از پیکربندی‌های ضعیف در چند دقیقه مورد استفاده قرار گیرد؛ شبیه‌سازی رفتارهای Post-Exploitation واقعی که مهاجمان روزانه انجام می‌دهند.

برای Blue Team و تحلیلگران SOC، این موضوع نقاط حیاتی برای تشخیص و پیکربندی‌های اشتباهی که معمولاً نادیده گرفته می‌شوند را برجسته می‌کند، از جمله:

  • ذخیره اطلاعات احراز هویت به‌صورت متن‌ساده
  • استفاده نادرست از Service Accountها
  • ضعف در رعایت اصول امنیتی رجیستری و Wi-Fi
  • عضویت‌های بیش‌ازحد مجاز در گروه‌های کاربری (مثلاً Backup Operators)

فهرست مطالب

Dump Local SAM Hashes

Test Hash as Login Credential

Extract LSA Secrets

Retrieve Winlogon Registration Data

Dump DAPI Password Credentials

Extract Credentials from LSASS via LSASSASSY

Dumping LSASS Memory with nanodump Module

Extracting Stored Credentials from mRemoteNG Configuration

Retrieve PuTTY Private Key Files

Extract Notepad++ Session Logs

Retrieve PowerShell Command History

Extract WinSCP Configuration Files

Dumping VNC Passwords

Extract Wi-Fi Profiles/PSKs as Administrator

Dumping Backup Operators Permission

Dumping NTDS.dit Using an Authenticated User

Extract gMSA Credentials

Retrieve LAPS Password via NetExec (nxc)

Mitigation

آماده‌اید سطح بعدی استخراج رمزعبورها را باز کنید؟

بیایید وارد مرحله NXC SMB Post-Access Enumeration شویم و با استفاده از NetExec اطلاعات احراز هویت را به روش‌های مختلف Dump کنیم.

Dump کردن Local SAM Hash ها

nxc smb 192.168.1.80 -u ieuser -p 123 –sam

این دستور به ‎nxc‎ اعلام می‌کند که از طریق SMB به سیستم هدف احراز هویت کرده و NTLM password hashها را از پایگاه‌داده محلی SAM استخراج کند؛ پایگاه‌داده‌ای که اطلاعات احراز هویت مربوط به یوزرهای داخلی را ذخیره می‌کند.

دسترسی به SAM hashها به مهاجمان امکان می‌دهد که رمزهای عبور را به‌صورت آفلاین کرک کنند، حملات Pass-the-Hash را در سیستم‌هایی که اکانت‌های Local مشترک دارند انجام دهند، و از طریق دستکاری یا ایجاد مجدد نام‌های کاربری Local، پایداری را حفظ کنند.

تست‌کردن Hash به عنوان اطلاعات احراز هویت ورود

nxc smb 192.168.1.80 -u ieuser -p 123 --lsa

این دستور با استفاده از NTLM hash به‌دست‌آمده، عملیات را به‌صورت راه‌دور اجرا می‌کند و با اعتبارسنجی اطلاعات احراز هویت سرقت‌شده، امکان حملاتی مثل: Lateral Movement و Privilege Escalation را در سراسر شبکه فراهم می‌سازد.

استخراج Secretsهای موجود در LSA

LSA secrets در مرحله Post-Exploitation بسیار ارزشمند هستند، زیرا اطلاعات احراز هویت، Secret حساب سرویس و کلید رمزگشایی‌های مربوط به داده‌های حساس دیگر را ذخیره می‌کنند. در شبکه‌های سازمانی، این Secrets نقش حیاتی در امکان‌پذیر کردن Lateral Movement بین ماشین‌ها و سرویس‌ها دارند.

nxc smb 192.168.1.80 -u ieuser -p 123 --lsa

این دستور سپس LSA secrets را بازیابی می‌کند؛ مانند اطلاعات احراز هویت و کلید Serviceها که شامل اطلاعات احراز هویت بلندمدت و رمزهای عبور Service رمزگذاری‌شده برای دسترسی Persistent هستند.

بازیابی Winlogon Registration Data

nxc smb 192.168.1.80 -u ieuser -p 123 -M reg-winlogon

این دستور از ماژول ‎reg-winlogon‎ در NetExec برای Query گرفتن از کلیدهای Registry موجود در مسیر

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

استفاده می‌کند؛ مسیرهایی که کنترل‌کننده لاگین خودکار در Windows هستند. مقادیر کلیدی مانند ‎AutoAdminLogon‎، ‎DefaultUsername‎ و ‎DefaultPassword‎ می‌توانند اطلاعات احراز هویت را به‌صورت متن ساده ذخیره کنند و این موضوع آن‌ها را به یک هدف ارزشمند برای جمع‌آوری اطلاعات احراز هویت تبدیل می‌کند، به‌ویژه در محیط‌هایی که پیکربندی اشتباه وجود دارد و قابلیت لاگین خودکار فعال است.

استخراج کردن اطلاعات احراز هویت مربوط به DPAPI

DPAPI ‏(Data Protection API) یک قابلیت Windows است که Secrets کاربر مانند اطلاعات احراز هویت وب، رمزهای عبور مرورگرها، Outlook، RDP، WiFi و اعتبارنامه‌های ذخیره‌شده ورود دامنه(Cached Domain Credentials) را به‌صورت امن ذخیره می‌کند و آن‌ها را با کلیدهای مخصوص کاربر که به‌صورت محلی ذخیره شده‌اند رمزگذاری می‌نماید.

nxc smb 192.168.1.80 -u ieuser -p 123 --dapi

این دستور سپس رمزهایی را که توسط سرویس‌های Legacy DAPI ذخیره شده‌اند بازیابی می‌کند؛ رمزهایی که می‌توانند در سیستم‌های قدیمی Windows که نسبت به مدیریت اطلاعات احراز هویت منسوخ‌شده آسیب‌پذیر هستند، به‌عنوان یک بردارحمله برای Privilege Escalation مورد استفاده قرار گیرند.

این فرآیند موارد زیر را آشکار می‌سازد:

  • Dump مربوط به سیستم مدیریت اعتبارنامه ویندوز (‏raj:Password@1)
  • بازیابی اطلاعات ورود Facebook از مرورگر Microsoft Edge
  • بازیابی رمزهای عبور LinkedIn از مرورگر Firefox

نکته: این یک گنجینه Post-Exploitation محسوب می‌شود؛ که امکان Lateral Movement، Credential Chaining و Account Hijacking را در سرویس‌های مختلف فراهم می‌کند.

استخراج Credentials از فرآیند LSASS با استفاده از ابزار LSASSASSY

nxc smb 192.168.1.80 -u ieuser -p 123 -M lsassy

این دستور از ماژول ‎lsassy‎ در NetExec برای استخراج اطلاعات احراز هویت به‌صورت مستقیم از LSASS ‏(Local Security Authority Subsystem Service) استفاده می‌کند؛ فرآیندی حیاتی در Windows که مدیریت ورودها و داده‌های حساس مانند Hashهای کلمات عبور و بلیط‌های Kerberos را برعهده دارد. این ماژول فرآیند استخراج اطلاعات احراز هویت را با استفاده از روش‌هایی مانند Procdump via SMB، تزریق ‎Comsvcs.dll‎ و APIهای ‎MiniDumpWriteDump‎ خودکارسازی می‌کند.

LSASS داده‌های حساس را در حافظه ذخیره می‌کند، شامل NTLM hashها، رمزهای عبور متن ساده (در صورت فعال بودن WDigest) ، بلیط‌های Kerberos و استخراج این اطلاعات، دسترسی Post-Exploitation بسیار ارزشمندی را برای مهاجمان فراهم می‌کند؛ به‌ویژه زمانی که Domain Admin یا سایر کاربران دارای امتیاز بالا در سیستم ورود کرده باشند.

استخراج حافظهٔ LSASS با استفاده از ماژول nanodump

nxc smb 192.168.1.80 -u ieuser -p 123 -M nanodump

این دستور از ماژول nanodump در ابزار NetExec برای Dump گرفتن از محتوای LSASS به‌صورت راه‌دور استفاده می‌کند. این فرآیند با استفاده از ابزار NanoDump انجام می‌شود؛ یک LSASS dumper مدرن و مخفی‌کار که برای دور زدن مکانیزم‌های امنیتی مانند Windows Defender، Anti-malware Scan Interface (AMSI) و محدودیت‌های دسترسی به LSASS طراحی شده است. در این روش، NanoDump از طریق SMB منتقل و اجرا می‌شود، حافظه LSASS را استخراج می‌کند و فایل dump را به‌صورت محلی ذخیره می‌نماید.

NanoDump در فرایند جمع‌آوری اطلاعات احراز هویت بسیار کارآمد است، زیرا از شناسایی توسط سیستم‌های AV/EDR جلوگیری می‌کند، محدودیت‌های دسترسی را دور می‌زند و یک فایل تمیز با فرمت .dmp برای تحلیل آفلاین تولید می‌کند. این ویژگی‌ها NanoDump را نسبت به ابزارهای قدیمی‌تر، به روشی مخفی‌کارانه‌تر و قابل‌اعتمادتر تبدیل می‌کند.

استخراج اطلاعات کاربری ذخیره‌شده از پیکربندی mRemoteNG

nxc smb 192.168.1.80 -u ieuser -p 123 -M mremoteng

این دستور، اپلیکیشن mRemoteNG را هدف قرار می‌دهد؛ یک ابزار مدیریت اتصال راه‌دور که معمولاً توسط مدیران سیستم استفاده می‌شود. ماژول mremoteng در NetExec فایل‌های پیکربندی مانند confCons.xml را جست‌وجو کرده، اعتبارنامه‌های ذخیره‌شده را با استفاده از کلیدهای ثابت و شناخته‌شده رمزگشایی می‌کند و آن‌ها را به‌صورت متن ساده برای استفاده بعدی نمایش می‌دهد.

مدیران سیستم اغلب برای سهولت کار، اعتبارنامه‌های با سطح دسترسی بالا را در ابزارهای مدیریت نشست‌های راه‌دور ذخیره می‌کنند یا رمزهای عبور را در چندین سرویس reuse می‌کنند. در صورت یافتن mRemoteNG، اعتبارنامه‌های dump‌شده می‌تواند شامل Domain Admins، حساب‌های سرویس یا سایر کاربران دارای دسترسی بالا باشد، که امکان lateral movement فوری از طریق WinRM، RDP یا SSH را فراهم می‌کند.

بازیابی فایل‌های کلید خصوصی PuTTY

nxc smb 192.168.1.80 -u ieuser -p 123 -M putty

این دستور از ماژول putty در NetExec برای شناسایی و استخراج کلیدهای خصوصی SSH ذخیره‌شده توسط PuTTY که یک SSH client رایج در محیط ویندوز است استفاده می‌کند. این ماژول، هم رجیستری ویندوز را در مسیر

HKCU\Software\SimonTatham\PuTTY\Sessions

و هم فایل‌های ذخیره‌شده روی دیسک (که معمولاً با فرمت .ppk هستند) بررسی می‌کند و hostname‌ها، username‌ها و کلیدهای خصوصی ذخیره‌شده (چه رمزگذاری‌شده و چه به‌صورت متن ساده) را بازیابی می‌کند.

مدیران سیستم معمولاً از PuTTY برای مدیریت سرورهای Linux یا تجهیزات شبکه استفاده می‌کنند، و کلیدهای خصوصی ممکن است با passphrase ضعیف یا بدون passphrase ذخیره شده باشند. اگر کلیدهای SSH در چند محیط مختلف استفاده مجدد شده باشند، مهاجم می‌تواند بدون نیاز به رمز عبور، به سطح دسترسی SSH دست یابد.

بازیابی فایل‌های کلید خصوصی PuTTY

nxc smb 192.168.1.80 -u ieuser -p 123 -M putty

این دستور از ماژول putty در ابزار NetExec برای شناسایی و استخراج کلیدهای خصوصی SSH استفاده می‌کند که توسط Putty (کلاینت محبوب SSH در ویندوز) ذخیره شده‌اند. این فرآیند رجیستری ویندوز را در مسیر

HKCU\Software\SimonTatham\PuTTY\Sessions

و همچنین فایل‌های ذخیره‌شده روی دیسک (معمولاً با فرمت.ppk) بررسی می‌کند و hostname‌ها، username‌ها و کلیدهای خصوصی ذخیره‌شده (چه رمزگذاری‌شده و چه بدون رمز) را استخراج می‌کند.

مدیران سیستم معمولاً از PuTTY برای مدیریت سرورهای Linux یا تجهیزات شبکه استفاده می‌کنند و کلیدهای خصوصی اغلب بدون passphrase یا با عبورهای ضعیف ذخیره می‌شوند. اگر این کلیدهای SSH در چند محیط مختلف مجدداً استفاده شده باشند، مهاجم می‌تواند بدون نیاز به پسورد، سطح دسترسی SSH به سیستم‌ها را به‌دست آورد.

مشاهده کلید استخراج‌شده در سیستم محلی

cat 'putty_IEUser_UbuntuKey_2025-05-22_175949.sec'

این دستور، کلیدخصوصی یا اطلاعات مرتبط با passphrase استخراج‌شده را نمایش می‌دهد. سپس می‌توان کلیدهای SSH بازیابی‌شده را روی اهداف در دسترس تست کرد؛ در سیستم‌های Linux با استفاده از ssh -i و در Windows با ابزارهایی مانند Plink یا WinSCP.

استخراج Session Logهای مربوط به Notepad++

nxc smb 192.168.1.80 -u ieuser -p 123 -M notepad++

این دستور از ماژول notepad++ در ابزار NetExec برای شناسایی داده‌های مربوط به session، فایل‌های پیکربندی و بکاپ‌های ذخیره‌شده توسط Notepad++ استفاده می‌کند. اگرچه Notepad++ برای ذخیره‌سازی اعتبارنامه طراحی نشده است، اما قابلیت ذخیره خودکار می‌تواند به‌طور ناخواسته رمزهای عبور را در اسکریپت‌ها، فایل‌های باز حاوی داده حساس یا حتی تاریخچه clipboard ذخیره کند.

توسعه‌دهندگان، مدیران سیستم و حتی red teamerها ممکن است هنگام کار، به‌صورت موقت secrets را در Notepad++ نگه‌داری کنند. فایل‌های مربوط به session recovery یا backup حتی پس از بسته شدن برنامه نیز باقی می‌مانند و در صورتی که مهاجم از طریق SMB دارای دسترسی معتبر باشد، قابل استخراج هستند.

نکته: این مرحله دقت عملیات جمع‌آوری اطلاعات در فرآیند جمع‌آوری اطلاعات احراز هویت را افزایش می‌دهد. اگرچه همیشه موفقیت‌آمیز نیست، اما می‌تواند مقادیر ارزشمندی مانند access token‌ها، رشته‌های اتصال پایگاه داده و SSH یا اطلاعات admin قرارگرفته در اسکریپت‌های متن‌ساده را آشکار کند.

بازیابی PowerShell Command History

nxc smb 192.168.1.80 -u ieuser -p 123 -M powershell_history

این دستور از ماژول powershell_history در ابزار NetExec برای بازیابی و تحلیل تاریخچه‌ی دستورات PowerShell مربوط به کاربر هدف استفاده می‌کند.

به‌صورت پیش‌فرض، PowerShell تاریخچه دستورات را در مسیر زیر ذخیره می‌کند:

C:\Users\IEUser(user)\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt

مهاجمان، مدیران یا توسعه‌دهندگان اغلب دستورات مرتبط با اطلاعات احراز هویت را در PowerShell اجرا می‌کنند؛ برای مثال:

دستورات net use همراه با رمزهای عبور hardcoded، ابزارهای جمع‌آوری اطلاعات در AD همراه با پارامتر -Credential، یا دستورات حساس مانند Set-ADAccountPassword و New-ADUser.

در صورت پاک نشدن تاریخچه، تمامی این دستورات لاگ شده و قابل استخراج هستند و می‌توانند اطلاعات حساس را افشا کنند.

نکته: تاریخچه PowerShell می‌تواند حاوی اطلاعات احراز هویت متن ساده یا جزئیات کلیدی سیستم باشد و در مرحله post-exploitation با فراهم کردن امکان lateral movement یا privilege escalation بر اساس فعالیت کاربر، نقش مهمی ایفا می‌کند.

استخراج فایل‌های پیکربندی WinSCP

nxc smb 192.168.1.80 -u ieuser -p 123 -M winscp

این دستور از ماژول winscp در ابزار NetExec برای استخراج Site Profileها ذخیره‌شده در WinSCP استفاده می‌کند. این پروفایل‌ها ممکن است شامل Password، Username، Hostname و کلیدهای SSH باشند که در فایل WinSCP.ini یا رجیستری ویندوز ذخیره می‌شوند. دستیابی به این داده‌ها می‌تواند مهاجم را قادر به اتصال به اهداف FTP/SFTP/SSH، استخراج داده یا اجرای payload کند.

استخراج پسوردهای VNC

nxc smb 192.168.1.80 -u ieuser -p 123 -M vnc

این دستور از ماژول vnc در ابزار NetExec برای جست‌وجوی اطلاعات احراز هویت ذخیره‌شده VNC در سیستم هدف استفاده می‌کند. این ماژول رجیستری و فایل‌های پیکربندی مربوط به کلاینت‌های رایج VNC مانند UltraVNC, RealVNC, و TightVNC را بررسی می‌کند؛ جایی که معمولاً رمزهای عبور با رمزگذاری ضعیف یا حتی به‌صورت متن ساده ذخیره می‌شوند. نمونه مسیرهای بررسی‌شده:

HKEY_LOCAL_MACHINE\SOFTWARE\ORL\WinVNC3\Password
HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserver

NetExec تلاش می‌کند اطلاعات احراز هویت یافت‌شده را رمزگشایی کند.

VNC دسترسی از راه دور فراهم می‌کند و در صورت استخراج کلمات عبور از رجیستری یا فایل‌های پیکربندی، مهاجم می‌تواند بدون نیاز به احراز هویت در Windows به سیستم هدف دسترسی پیدا کند. این اطلاعات احراز هویت اغلب در چند سیستم مختلف استفاده می‌شوند، که امکان lateral movement و persistence در شبکه را برای مهاجم فراهم می‌کند.

نکته: استخراج اطلاعات احراز هویت VNC به مهاجمان اجازه می‌دهد مکانیزم احراز هویت ویندوز را دور بزنند؛ این امر به‌ویژه در سیستم‌های legacy یا محیط‌هایی با پیکربندی نامناسب پشتیبانی از راه دور مشاهده می‌شود.

استخراج Wi-Fi Credentials

nxc smb 192.168.1.46 -u administrator -p 123 -M wifi

این دستور از ماژول wifi در ابزار NetExec برای استخراج اطلاعات احراز هویت ذخیره شده Wi-FI شامل SSIDها و PSKها از سیستم Windows هدف استفاده می‌کند. این فرآیند با کوئری گرفتن از PowerShell یا خواندن مسیرهای مربوط به رجیستری انجام می‌شود و امکان دسترسی مهاجم به شبکه‌های داخلی، pivot کردن به Wi-Fiهای ناامن و استفاده مجدد از اطلاعات احراز هویت را فراهم می‌کند.

بررسی Dumping Backup Operators Permission

nxc smb 192.168.1.53 -u raj -p Password@1 -M backup_operator

این دستور از ماژول backup_operator در ابزار NetExec برای بررسی این موضوع استفاده می‌کند که آیا کاربر (برای مثال raj) عضو گروه Backup Operators است یا خیر. همچنین بررسی می‌کند که آیا کاربر می‌تواند فایل‌های حساس مانند SAM, SYSTEM, SECURITY و NTDS.dit را بخواند؛ فایل‌هایی که معمولاً فقط برای administrators قابل دسترسی هستند.

اعضای گروه Backup Operators می‌توانند بدون توجه به مجوزهای فایل‌سیستم، عملیات پشتیبان‌گیری و بازیابی انجام دهند. بنابراین حتی یک کاربر بدون دسترسی admin نیز می‌تواند:

  • استخراج dit database
  • دسترسی به SAM و SYSTEM hive
  • دور زدن برخی از protections سیستم

این موضوع، یک کاربر با سطح دسترسی پایین اما عضو Backup Operators را به یک domain takeover vector بسیار مهم تبدیل می‌کند.

نکته: گروه Backup Operators در ADهایی با پیکربندی اشتباه یک گروه با سطح ریسک بالا محسوب می‌شود و باید مشابه کاربران مجوزدار مدیریت شود؛ همراه با audit دوره‌ای اعضا.

بررسی Dumping NTDS.dit Using an Authenticated User

nxc smb 192.168.1.53 -u yashika -p Password@1 --ntds

این دستور از قابلیت –ntds در NetExec برای استخراج فایل NTDS.dit استفاده می‌کند. فایل NTDS.dit شامل داده‌های حیاتی Active Directory از جمله usernameها، NTLM hashها، group membership‌ها و اطلاعات domain trust است. NetExec این فرآیند را با استفاده از Volume Shadow Copy و استخراج hive مربوط به SYSTEM جهت رمزگشایی hashها انجام می‌دهد.

NTDS.dit یکی از کلیدی‌ترین اهداف مهاجمان در یک Windows domain است. استخراج آن امکان موارد زیر را فراهم می‌کند:

  • کرک کردن آفلاین برای کلمات عبور دامنه
  • اجرای Pass-the-Hash attack
  • دسترسی کامل به تمام کاربران دامنه، شامل administrators و service accountها

این مرحله برای عملیات red team یا APT یک گام کلیدی محسوب می‌شود.

نکته: استخراج NTDS.dit امکان domain-wide credential exfiltration را فراهم می‌کند و به مهاجم اجازه می‌دهد hashهای ضعیف را crack کند، آن‌ها را در Pass-the-Hash استفاده کند یا حتی Golden Ticket با استفاده از krbtgt credentials جعل نماید.

استخراج gMSA Credentials

nxc smb 192.168.1.53 -u komal -p Passwor@1 –gmsa

این دستور از قابلیت gmsa در NetExec برای جمع آوری کردن Group Managed Service Account (gMSA) ‌ها در AD استفاده می‌کند. اگر سطح دسترسی اجازه دهد، NetExec می‌تواند account name‌ها، کلیدهای Kerberos و Metadataهای مرتبط را بازیابی کند.

استخراج secret مربوط به gMSA به مهاجم اجازه می‌دهد که آن حساب را سرقت کند، lateral movement انجام دهد و به سرویس‌هایی مانند MSSQL یا IIS احراز هویت کند.

بازیابی LAPS Password با استفاده از NetExec

nxc smb 192.168.1.53 -u komal -p Passwor@1 -M laps

این دستور از ماژول laps در ابزار NetExec برای هدف قرار دادن Microsoft LAPS (Local Administrator Password Solution) استفاده می‌کند؛ قابلیتی که پسوردهای یکتای local admin را در Active Directory ذخیره می‌کند. این ماژول تلاش می‌کند مقدار attribute مربوط به ms-Mcs-AdmPwd را روی حساب‌های کامپیوتر کوئری کند تا پسورد فعلی local admin را استخراج کند.

در صورت موفقیت، این فرآیند دسترسی local admin به ماشین هدف را فراهم می‌کند. این دسترسی امکان مواردی مانند privilege escalation، lateral movement و کنترل کامل سیستم از طریق پروتکل‌هایی مانند SMB، PSExec و WinRM را فراهم می‌کند.

راهکارهای کاهش تهدید

  • محدود کردن دسترسی SMB (به‌ویژه remote registry و file share) برای حساب‌هایی با سطح دسترسی پایین.
  • شناسایی دسترسی به LSA، SAM یا hiveهای رجیستری از طریق SMB
  • غیرفعال کردن auto-login و حذف sessionهای ذخیره‌شده در برنامه‌ها.
  • کاهش عضویت در گروه‌های Backup Operator و gMSA
  • بررسی الگوهای غیرطبیعی دسترسی به configهای WinSCP، PuTTY، VNC و مشابه.

 

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا