GOAD:主动目录渗透测试实验室搭建指南
GOAD game of active directory 项目地址: https://gitcode.com/gh_mirrors/go/GOAD
项目介绍
GOAD是一个专为安全研究人员和渗透测试者设计的Active Directory渗透测试环境项目。它提供了一个预先配置好的易受攻击的Active Directory环境,旨在帮助练习常见的攻击技术和策略。该项目特别强调了安全性,警告用户不要在互联网上部署此高度脆弱的环境,除非在完全隔离的条件下。GOAD支持多个实验室场景,包括完整的多域森林配置(GOAD)、简化版的小型实验室(GOAD-Light)以及迷你版用于资源有限的环境。所有这些场景均使用免费的Windows VM构建,运行时间限制在180天内,之后需要重新获取授权或重建环境。
项目快速启动
前提条件
确保你的系统是Linux,并已安装VirtualBox、Vagrant和Docker。此外,熟悉基本的命令行操作和Ansible是必要的。
快速启动步骤
-
克隆项目
git clone https://github.com/Orange-Cyberdefense/GOAD.git
-
初始化GOAD实验室
对于Linux用户,如果你已经满足所有依赖项,可以直接执行以下命令来检查并安装GOAD全实验室环境:cd GOAD ./goad.sh -t check -l GOAD -p virtualbox -m docker ./goad.sh -t install -l GOAD -p virtualbox -m docker
这个过程可能需要一段时间,期间你可以享受一杯咖啡☕️。
应用案例和最佳实践
使用GOAD的最佳实践包括:
- 在一个安全的内部网络中进行模拟攻击,以提升你的AD渗透技能。
- 实践活动目录中的特权升级、权限滥用等攻击技巧。
- 了解并测试防御措施,如通过监控事件日志识别潜在的攻击行为。
- 结合ELK堆栈(可选)进行日志分析,提高对攻击活动的可见性。
典型生态项目
GOAD设计时考虑到了生态系统整合,其不仅能独立作为渗透测试环境,还可以与以下元素结合增强安全性研究和模拟攻击的深度:
- ELK Stack集成:通过特定的剧本,可以在环境中部署Elasticsearch, Logstash, Kibana,用于集中和分析来自GOAD环境的日志数据。
- ADCS(Active Directory Certificate Services):实验证书服务漏洞,学习如何利用LDAPS配置中的弱点。
- MSSQL和IIS服务器:理解数据库和Web服务器在AD环境中的潜在风险及防护措施。
记住,每个场景的配置和实施都应遵循Ansible脚本和指导,确保环境的安全性和稳定性。
这个指南提供了快速入门GOAD的基本框架,深入探索每个模块和特性将帮助你更好地利用这一强大工具来提升你的网络安全技能和知识。在实际操作时,请务必遵守所有相关的法律和道德规范,仅在获得适当授权的情况下进行渗透测试。
GOAD game of active directory 项目地址: https://gitcode.com/gh_mirrors/go/GOAD