Active Directory (AD)
是 Windows
網絡環境中的目錄服務,用於集中管理組織內的資源,例如用戶、電腦、群組、網絡設備和文件共享等。AD 具有分層的結構,提供身份驗證和授權功能,使其成為網絡安全中的關鍵部分。由於其廣泛使用,特別是在《財富》500強公司中,AD
經常成為攻擊者的目標。攻擊者可以利用錯誤配置和漏洞,如 PrintNightmare
和 Zerologon
,提升權限並在網絡中橫向移動。
AD 的歷史可以追溯到 1990 年代中期,最終在 Windows Server 2000 中正式推出。隨著時間的推移,AD 的功能不斷擴展,包括單一登錄(SSO)功能和與雲端集成的能力。由於其複雜性,AD 環境中常常會出現錯誤配置和漏洞,因此安全專業人員需要深入瞭解 AD 的結構、功能及管理方式,以防範攻擊。
簡而言之,AD 是組織網絡中不可或缺的目錄服務,它既能提升管理效率,也可能成為攻擊者利用的目標,因此需要謹慎保護和配置。
PrintNightmare 漏洞:
Windows 打印假脫機程序中的遠程代碼執行漏洞,可用於控制 AD 環境中的主機。
Shadow Credentials 攻擊:
低權限用戶在特定條件下可以冒充其他用戶或計算機賬戶,從而在域內提升權限。
noPac 攻擊:
於 2021 年 12 月發現,允許攻擊者從標準域用戶賬戶取得整個域的完全控制權。
Kerberoasting Revisited:
harmj0y 在 DerbyCon 提出 Kerberoasting 攻擊的新方法。
RBCD 攻擊技術:
Elad Shamir 發佈的文章介紹如何濫用基於資源的約束委派(RBCD)。
Empire 3.0:
BC Security 發佈的 PowerShell Empire 重新發布版(現為版本 4),用於滲透測試。
Printer Bug 攻擊:
Lee Christensen 發現的漏洞,SpoolSample 工具利用該漏洞強制 Windows 主機進行身份驗證。
Rubeus 工具:
harmj0y 發佈,用於攻擊 Kerberos。
DCShadow 攻擊技術:
Vincent LE TOUX 和 Benjamin Delpy 在 Bluehat IL 2018 上發佈,允許攻擊者利用 AD 的同步機制來操縱資料。
Ping Castle 工具:
Vincent LE TOUX 發佈,針對 AD 進行安全審核,生成報告來識別並加強環境的安全性。
ASREPRoast 攻擊:
針對不需要 Kerberos 預身份驗證的用戶賬戶。
ACE Up the Sleeve:
_wald0 和 harmj0y 在 Black Hat 和 DEF CON 發表的重要演講,介紹了 AD ACL 攻擊。
BloodHound:
在 DEF CON 24 發佈的一款革命性工具,用於可視化 AD 中的攻擊路徑。
2015
PowerShell Empire:
一款影響深遠的 AD 攻擊框架。
PowerView 2.0:
發佈於 PowerTools 庫中,用於 AD 信息收集(現已棄用)。
DCSync 攻擊:
Benjamin Delpy 和 Vincent Le Toux 發佈,允許攻擊者從域控制器同步憑證。
CrackMapExec:
首個穩定版 v1.0.0 發佈,用於滲透測試。
Impacket 工具:
Python 工具集合,可用於執行 AD 攻擊。
Veil-PowerView:
發佈的 AD 探索工具,後來成為 PowerSploit 框架的一部分。
Kerberoasting 攻擊:
Tim Medin 在 SANS Hackfest 2014 上首次介紹。
Active Directory 以層級樹狀結構組織,最上層是「森林」,包含一個或多個網域,網域可以再有子網域。森林是安全邊界,裡面所有的對象都在管理控制之下。森林可能包含多個網域,而網域也可以有子網域。每個網域包含不同的對象,如用戶、電腦、群組等。網域裡面有很多內建的組織單位(如域控制器、用戶、電腦),還可以按需創建新的 OU。OU 可以包含對象和子 OU,這樣就可以對不同群組分配不同的群組政策。
AD 的結構可以很複雜,以下是一個簡單的示例:
Active Directory 結構
INLANEFREIGHT.LOCAL/
├── ADMIN.INLANEFREIGHT.LOCAL
│ ├── GPOs
│ └── OU
│ └── EMPLOYEES
│ ├── COMPUTERS
│ │ └── FILE01
│ ├── GROUPS
│ │ └── HQ Staff
│ └── USERS
│ └── barbara.jones
├── CORP.INLANEFREIGHT.LOCAL
└── DEV.INLANEFREIGHT.LOCAL
在這裡,INLANEFREIGHT.LOCAL
是根網域,包含子網域 ADMIN.INLANEFREIGHT.LOCAL
、CORP.INLANEFREIGHT.LOCAL
和 DEV.INLANEFREIGHT.LOCAL
,以及其他像是用戶、群組、電腦等對象。大公司通常會有多個網域或森林,它們之間可以通過信任關係連接起來。這樣比重新在當前網域裡創建新用戶要快得多,但如果管理不當,域間的信任關係也可能帶來很多安全問題。
另外,兩個森林 INLANEFREIGHT.LOCAL
和 FREIGHTLOGISTICS.LOCAL
之間可能會建立雙向信任,這意味著兩邊的用戶可以訪問對方的資源。然而,信任關係不會自動延伸到子網域,因此不同森林的子網域之間需要單獨建立信任關係,才能實現互相訪問。
這樣的結構對於理解 AD 的安全性問題很重要,因為攻擊者通常會利用錯誤的配置來入侵和橫向擴展。
今天了解了一些AD,明天繼續
https://academy.hackthebox.com/