iT邦幫忙

2022 iThome 鐵人賽

1
Security

資安這條路:學習 Active Directory Security系列 第 31

AD Security - [Day31] 一起來學 AD 安全吧!: Active Directory: Active Directory Object Deletion

  • 分享至 

  • xImage
  •  

「打給賀,挖西飛飛,今天你要來點 Active Directory Security 嗎?」

Active Directory: Active Directory Object Deletion

  • 刪除 AD 相關的物件
  • Windows EvertID 5141
    • 已刪除目錄服務物件
    • 每次刪除 AD 物件會產生此事件
  • 攻擊手法
    • Domain Policy Modification

Domain Policy Modification

  • 對應 ATT&CK ID: T1484
  • 目的:攻擊為了要提升自己在網域機器內的權限或是要逃避防禦,而去修改網域的設定
  • 手法:
    • 修改 GPO 讓惡意的 Task/Job 推派到網域環境
    • 修改 Trust 關係,讓攻擊者可以任意存取其他網域資料
  • 偵測
    • 利用工具 BloodHound確認 AD 環境確認 GPO 修改權限
  • 監控

Group Policy Modification

  • GPO 儲存在<DOMAIN>\SYSVOL\<DOMAIN>\Policies\
  • 常見惡意行為
    • 計畫任務作業
    • 禁止或修改工具
    • 執行惡意服務
    • 下載檔案

Domain Trust Modification

  • 攻擊者會新增新的網域信任/修改信任屬型
  • 常見應用
    • 偽造 SAML token
    • 新增憑證證書
  • 防禦
    • 最小權限保護網域信任

參考來源


上一篇
AD Security - [Day30] 一起來學 AD 安全吧!: Active Directory Object Access
下一篇
AD Security - [Day32] 一起來學 AD 安全吧!: Active Directory: Active Directory Object Creation、DCShadow 手法
系列文
資安這條路:學習 Active Directory Security33
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言