Active Directory-র মূল ধারণা থেকে শুরু করে Enumeration, Kerberoasting, Pass-the-Hash, BloodHound, Mimikatz ও Domain Compromise পর্যন্ত — Ethical Hacker-দের জন্য সম্পূর্ণ গাইড। From the core concepts of Active Directory to Enumeration, Kerberoasting, Pass-the-Hash, BloodHound, Mimikatz, and Domain Compromise — a complete guide for Ethical Hackers.
Active Directory (AD) হলো Microsoft-এর directory service যা corporate network-এ users, computers, printers এবং resources manage করে। বিশ্বের ৯০%+ enterprise organization AD ব্যবহার করে। Pentester-দের কাছে AD হলো সবচেয়ে মূল্যবান target — কারণ AD compromise করলে পুরো organization-এর access পাওয়া যায়।Active Directory (AD) is Microsoft's directory service that manages users, computers, printers, and resources in a corporate network. Over 90% of enterprise organizations worldwide use AD. For pentesters, AD is the most valuable target — because compromising AD means gaining access to the entire organization.
| Object | কাজFunction | Pentesting গুরুত্বPentesting Importance |
|---|---|---|
| Domain Controller (DC) | AD database ধরে রাখেHolds the AD database | CRITICAL TARGET |
| Domain Admin | পুরো domain-এ সর্বোচ্চ accessHighest access across the domain | MAIN GOAL |
| Service Accounts | Applications চালানোর জন্যFor running applications | Kerberoasting target |
| GPO | Policy enforce করেEnforces policies | Persistence vector |
| KRBTGT | Kerberos ticket signingKerberos ticket signing | Golden Ticket key |
| Trust | Domain-এর মধ্যে সম্পর্কRelationship between domains | Cross-domain attack |
এই chapter-এর সব কিছু শুধুমাত্র authorized penetration testing এবং শিক্ষামূলক উদ্দেশ্যে। OSCP, CEH-এর মতো certification exam-এ এবং corporate pentest-এ এই knowledge ব্যবহার হয়। নিজের lab environment-এ (VulnAD, GOAD, TryHackMe) practice করো।Everything in this chapter is strictly for authorized penetration testing and educational purposes. This knowledge is used in certification exams like OSCP, CEH, and in corporate pentests. Practice in your own lab environment (VulnAD, GOAD, TryHackMe).
| NTLM | Kerberos | |
|---|---|---|
| AuthenticationAuthentication | Challenge-ResponseChallenge-Response | Ticket-basedTicket-based |
| নিরাপত্তাSecurity | WEAK | BETTER |
| AttackAttack | Pass-the-Hash, Relay | Kerberoasting, Golden Ticket |
| কখন ব্যবহার হয়When used | IP address দিয়ে connectConnect via IP address | Hostname/FQDN দিয়ে connectConnect via hostname/FQDN |
| Capture | Responder দিয়ে | TGS request intercept |
53 — DNS88 — Kerberos135 — RPC139/445 — SMB389 — LDAP636 — LDAPS (SSL)3268 — Global Catalog5985 — WinRM (HTTP)3389 — RDPBloodHound হলো সবচেয়ে শক্তিশালী AD enumeration tool। এটা AD-এর সব relationship graph করে দেখায় এবং Domain Admin পর্যন্ত যাওয়ার সবচেয়ে সহজ পথ বের করে।BloodHound is the most powerful AD enumeration tool. It graphs all AD relationships and finds the easiest path to Domain Admin.
যে accounts-এর SPN (Service Principal Name) set আছে, সেগুলোর জন্য যেকোনো domain user Service Ticket (TGS) request করতে পারে। এই ticket service account-এর password hash দিয়ে encrypt করা — তাই offline crack করা যায়!For accounts with a Service Principal Name (SPN) set, any domain user can request a Service Ticket (TGS). This ticket is encrypted with the service account's password hash — so it can be cracked offline!
যেসব user account-এ "Do not require Kerberos preauthentication" চালু আছে, তাদের AS-REP response কোনো authentication ছাড়াই পাওয়া যায় এবং offline crack করা যায়।For user accounts with "Do not require Kerberos preauthentication" enabled, the AS-REP response can be obtained without authentication and cracked offline.
NTLM authentication-এ password-এর জায়গায় hash ব্যবহার করা যায়। Mimikatz বা Impacket দিয়ে hash dump করার পর password না জেনেও সেই user হিসেবে network-এ access পাওয়া যায়।In NTLM authentication, a hash can be used in place of the password. After dumping the hash with Mimikatz or Impacket, you can access the network as that user without knowing the password.
DCSync attack-এ আমরা একটি নকল DC হিসেবে কাজ করি এবং real DC থেকে user password hashes replicate করি — physically DC-তে না গিয়েও!In a DCSync attack, we act as a fake DC and replicate user password hashes from the real DC — without physically touching the DC!
KRBTGT account-এর NTLM hash দিয়ে নিজে TGT তৈরি করা যায় — যেকোনো user হিসেবে, যেকোনো service-এ access, ১০ বছর পর্যন্ত মেয়াদ। এটাই Golden Ticket।Using the KRBTGT account's NTLM hash, you can forge a TGT — as any user, with access to any service, valid for up to 10 years. This is the Golden Ticket.
Golden Ticket বাতিল করতে KRBTGT password দুইবার reset করতে হয়। তাই এটাই সবচেয়ে দীর্ঘস্থায়ী persistence।To invalidate a Golden Ticket, the KRBTGT password must be reset twice. That's why it's the most persistent form of access.
| কৌশলTechnique | কীভাবেHow | স্থায়িত্বPersistence | Detect করাDetection |
|---|---|---|---|
| Golden Ticket | KRBTGT hash | 10 years | Difficult |
| Silver Ticket | Service hash | Service lifetime | Very hard |
| Skeleton Key | LSASS patch | Until reboot | Easy |
| AdminSDHolder | ACL abuse | Permanent | Medium |
| DCSync Rights | ACL grant | Permanent | Medium |
| New DA account | Add user | Until found | Easy |
| আক্রমণAttack | প্রতিরোধPrevention |
|---|---|
| Kerberoasting | Service account-এ long, complex password; Managed Service Accounts (MSA)Long, complex passwords on service accounts; use Managed Service Accounts (MSA) |
| ASREPRoasting | সব user-এ Kerberos Preauth চালু রাখোEnable Kerberos Preauth on all users |
| Pass-the-Hash | Protected Users group, Credential Guard, LAPSProtected Users group, Credential Guard, LAPS |
| Golden Ticket | KRBTGT password প্রতি ৬ মাসে reset করো (দুইবার)Reset KRBTGT password every 6 months (twice) |
| DCSync | DCSync rights audit করো; শুধু DC-দের থাকা উচিতAudit DCSync rights; only DCs should have them |
| NTLM Relay | SMB Signing চালু করো; NTLM restrict করো |
| BloodHound paths | Unnecessary ACLs সরাও; Admin তৈরিতে যত্নশীল হওRemove unnecessary ACLs; be careful when creating admins |
| Platform | ধরনType | বিবরণDescription | Link |
|---|---|---|---|
| TryHackMe | Online | AD rooms: Attacktive Directory, VulnNetAD rooms: Attacktive Directory, VulnNet | tryhackme.com |
| HackTheBox | Online | Forest, Active, Sauna, Monteverde | hackthebox.com |
| GOAD | Local | Game of AD — local AD lab setupGame of AD — local AD lab setup | GitHub/Orange-Cyberdefense |
| VulnAD | Local | Vulnerable AD setup scriptVulnerable AD setup script | GitHub/WazeHell |
| PentestLab | Online | AD attack walkthroughs | pentesterlab.com |
সম্পূর্ণ শিক্ষামূলক উদ্দেশ্যে। Authorized pentest environment ছাড়া কোথাও ব্যবহার করো না। Entirely educational. Do not use outside of authorized pentest environments.
v1.0 — Active Directory & Windows Hacking | Bilingual | 12 Chapters + Cheat Sheet