TryHackMe AD

agnusdei·2025년 6월 30일
0

CTF

목록 보기
32/155

✅ 목표: OSCP 스타일의 AD 환경 + 수동 침투 연습

OSCP에서 요구하는 AD 관련 스킬은 다음과 같습니다:

기술 영역예시
초기 접근SMB, Kerberos, WinRM
권한 상승패스 더 해시, DCSync, 서비스 권한 악용
피벗RDP/WinRM 통해 옆으로 이동(lateral movement)
수동 스크립트 기반impacket, evil-winrm, crackmapexec 등 OSCP 시험 범위 내 도구

🎯 TryHackMe에서 추천할 만한 AD 관련 시나리오

🔹 1. Attacktive Directory

  • 가장 대표적인 OSCP AD 연습 환경입니다.
  • 실습 요소: 유저 enumerate → Kerberoasting → 권한 상승 → DCSync

🔗 https://tryhackme.com/room/attacktivedirectory
💡 OSCP AD 기본기 연습 1순위


🔹 2. AD Junior

  • AD 환경 초보자에게 매우 친절하며,
  • 도메인 구조, 사용자 그룹, 초기 접근 방식 연습에 적합.

🔗 https://tryhackme.com/room/active-directory-ldap
💡 OSCP에는 안 나올 수 있지만 기본기 연습에 좋음.


🔹 3. Blue

  • OSCP 초급 취약점 실습으로 자주 나오는 EternalBlue (MS17-010).
  • Metasploit 사용 없이 수동 익스플로잇 연습 가능.

🔗 https://tryhackme.com/room/blue
💡 AD는 아니지만 OSCP 스타일 수동 SMB 익스 연습


🔹 4. Ignite / Steel Mountain / Kenobi

  • 기본적인 취약점에서 초기 쉘 획득 → 권한 상승까지 전형적인 OSCP 시나리오
  • 일부는 AD 구조와는 무관하지만 권한 상승 수동 연습에 매우 유용

🔹 5. Wreath (AD 파헤치기 고급편)

  • 여러 개의 Windows 서버와 도메인 환경이 구성된 실전급 랩
  • lateral movement, golden ticket, kerberos abuse 등 실습 가능

🔗 https://tryhackme.com/room/wreath
💡 난이도는 높지만 실전 AD와 거의 비슷


🔨 실습시 사용할 도구 (시험 범위 내)

도구설명
impacketGetUserSPNs.py, secretsdump.py 등 수동 Kerberos 및 NTDS 추출
crackmapexecSMB, Kerberos 인증 확인 및 enumeration
evil-winrm윈도우 쉘 연결 (시험 범위 내 허용)
bloodhound-python수동 AD Graph 분석 (GUI 없이 사용 가능)
rpcclient, enum4linux-ng초기 정보 수집

📌 OSCP 스타일 실전 느낌 랩 목록 요약

랩 이름특징난이도
Attacktive DirectoryOSCP AD 연습에 최적화★★★☆☆
Wreath실전 AD 침투 유사★★★★★
Ignite수동 권한 상승 연습★★☆☆☆
Blue수동 SMB exploit★★☆☆☆
Steel Mountain권한 상승, 수동 탐색★★☆☆☆

✅ 추가 팁

  • THM 말고도 **HackTheBox(HTB)의 ProLabs (예: Offshore, Dante)**는 OSCP 스타일로 더 정밀하게 설계되어 있습니다.

  • OSCP는 도구보다는 수동 탐색, 기본 포트 분석, 실전 침투 논리가 핵심이므로, 문제 푸는 순서도 연습하세요:

    nmap → enum4linux / smbclient / ldapsearch → 사용자 creds → RCE or LPE

profile
DevSecOps ⚙️ + CTF🚩

0개의 댓글