iT邦幫忙

2022 iThome 鐵人賽

DAY 1
2
Security

資安這條路:學習 Active Directory Security系列 第 1

AD Security - [Day1] 一起來學 AD 安全吧!:自我介紹與文章規劃

  • 分享至 

  • xImage
  •  

「打給賀,挖西飛飛,今天你要來點 Active Directory Security 嗎?」
以下將 Active Directory 簡稱為 AD

前言

各位好久不見,又到了一年一次的鐵人賽的時間,這次一樣不囤稿來挑戰鐵人賽,每年的日常,今年也請各位多多指教。若有任何如錯字、不清晰、筆誤,請務必告知,十分感激。

  • 本系列文章使用
    • Google
    • XMIND
    • PowerPoint

自我介紹

我是飛飛,目前在台科大資工所讀碩二,同時也是台科資安社的社長,我們社課開放給外校、社會人士免費直播,歡迎大家來聽社課。

聲明

本系列文章僅供學術用途,請勿利用任意攻擊手法、弱點進行非法行為,若有任何非法行為請自負民刑事法律責任。

寫在系列文章前面

AD 安全問題層出不窮,但你知道什麼是 AD 嗎?究竟他有什麼迷人之處讓企業無法割捨?究竟怎樣才能自己也擁有一套 AD 呢?這個系列將帶你從什麼是 AD 開始,一路走到理解 AD 的各種資安議題和攻擊手法,從零開始學習 AD Security 吧~

本次規劃

  1. 何謂 AD (打 AD 之前還是要知道 AD 是什麼吧!)
    • AD 架構
    • 如何運作
    • 利用哪些原理
    • 使用哪些協定
  2. 企業為什麼要用 AD
    • 使用場景
  3. 如何架設 AD
    • 使用虛擬機
    • AD DS
    • 網域使用者管理
    • 群組原則管理、部屬
    • 限制軟體執行
  4. AD 有哪些資安事件
    • 已知 CVE
    • 常見手法
      • T1558.001: Steal or Forge Kerberos Tickets: Golden Ticket
      • T1550.003: Use Alternate Authentication Material: Pass the Ticket
      • T1134.005: Access Token Manipulation: SID-History Injection
      • T1606.002: Forge Web Credentials: SAML Tokens
    • 常見影響
      • 勒索軟體
      • 資料外洩
  5. 如何攻擊 AD
    • 掃描:常見使用 nmap(看開啟的 PORT、服務)
      • 53 PORT DNS
      • 88 PORT Kerberos
      • 389, 3628 PORT LDAP
      • 445 PORT SMB
    • 枚舉:找可以攻擊的點
      • 常見:SMB 枚舉、使用者枚舉、域名名稱
      • 確認權限(匿名登入/讀寫/存取權限)
      • 工具
        • smbmap
        • GetADUsers.py
        • windapsearch.py
    • 初始訪問:找到入口可以進入機器
      • Web 弱點
    • 提升權限:從一般使用者到管理權限
      • 系統權限:SAM、SYSTEM

先備知識

在文章提及之處,都會以盡力解釋清楚:

  • Windows 基礎
  • Windows AD 基礎
  • PowerShell
  • AD 常見滲透工具

相關資源


下一篇
AD Security - [Day2] 一起來學 AD 安全吧!:什麼是 AD(1)
系列文
資安這條路:學習 Active Directory Security33
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言