iT邦幫忙

2024 iThome 鐵人賽

DAY 27
0
Security

前端小廢物誤入 Hackthebox Module系列 第 27

初探 Active Directory (AD)

  • 分享至 

  • xImage
  •  

簡介 AD & AD 為什麼重要?

Active Directory (AD)Windows 網絡環境中的目錄服務,用於集中管理組織內的資源,例如用戶、電腦、群組、網絡設備和文件共享等。AD 具有分層的結構,提供身份驗證和授權功能,使其成為網絡安全中的關鍵部分。由於其廣泛使用,特別是在《財富》500強公司中,AD 經常成為攻擊者的目標。攻擊者可以利用錯誤配置和漏洞,如 PrintNightmareZerologon,提升權限並在網絡中橫向移動。

AD 的歷史可以追溯到 1990 年代中期,最終在 Windows Server 2000 中正式推出。隨著時間的推移,AD 的功能不斷擴展,包括單一登錄(SSO)功能和與雲端集成的能力。由於其複雜性,AD 環境中常常會出現錯誤配置和漏洞,因此安全專業人員需要深入瞭解 AD 的結構、功能及管理方式,以防範攻擊。

簡而言之,AD 是組織網絡中不可或缺的目錄服務,它既能提升管理效率,也可能成為攻擊者利用的目標,因此需要謹慎保護和配置。

近幾年的AD攻擊和工具

2021

  • PrintNightmare 漏洞:
    Windows 打印假脫機程序中的遠程代碼執行漏洞,可用於控制 AD 環境中的主機。

  • Shadow Credentials 攻擊:
    低權限用戶在特定條件下可以冒充其他用戶或計算機賬戶,從而在域內提升權限。

  • noPac 攻擊:
    於 2021 年 12 月發現,允許攻擊者從標準域用戶賬戶取得整個域的完全控制權。

2020

  • ZeroLogon 攻擊:
    該漏洞可使攻擊者假冒網絡中任何未修補的域控制器,影響重大。

2019

  • Kerberoasting Revisited
    harmj0y 在 DerbyCon 提出 Kerberoasting 攻擊的新方法。

  • RBCD 攻擊技術:
    Elad Shamir 發佈的文章介紹如何濫用基於資源的約束委派(RBCD)。

  • Empire 3.0
    BC Security 發佈的 PowerShell Empire 重新發布版(現為版本 4),用於滲透測試。

2018

  • Printer Bug 攻擊:
    Lee Christensen 發現的漏洞,SpoolSample 工具利用該漏洞強制 Windows 主機進行身份驗證。

  • Rubeus 工具:
    harmj0y 發佈,用於攻擊 Kerberos。

  • DCShadow 攻擊技術:
    Vincent LE TOUX 和 Benjamin Delpy 在 Bluehat IL 2018 上發佈,允許攻擊者利用 AD 的同步機制來操縱資料。

  • Ping Castle 工具:
    Vincent LE TOUX 發佈,針對 AD 進行安全審核,生成報告來識別並加強環境的安全性。

2017

  • ASREPRoast 攻擊:
    針對不需要 Kerberos 預身份驗證的用戶賬戶。

  • ACE Up the Sleeve
    _wald0 和 harmj0y 在 Black Hat 和 DEF CON 發表的重要演講,介紹了 AD ACL 攻擊。

2016

  • BloodHound:
    在 DEF CON 24 發佈的一款革命性工具,用於可視化 AD 中的攻擊路徑。
    2015

  • PowerShell Empire:
    一款影響深遠的 AD 攻擊框架。

  • PowerView 2.0:
    發佈於 PowerTools 庫中,用於 AD 信息收集(現已棄用)。

  • DCSync 攻擊:
    Benjamin Delpy 和 Vincent Le Toux 發佈,允許攻擊者從域控制器同步憑證。

  • CrackMapExec:
    首個穩定版 v1.0.0 發佈,用於滲透測試。

  • Impacket 工具:
    Python 工具集合,可用於執行 AD 攻擊。

2014

  • Veil-PowerView:
    發佈的 AD 探索工具,後來成為 PowerSploit 框架的一部分。

  • Kerberoasting 攻擊:
    Tim Medin 在 SANS Hackfest 2014 上首次介紹。

2013

  • Responder 工具:
    由 Laurent Gaffie 發佈,利用 LLMNR、NBT-NS 和 MDNS 中毒,獲取密碼哈希,並可用於 SMB 轉發攻擊來橫向移動。

AD 架構

Active Directory 以層級樹狀結構組織,最上層是「森林」,包含一個或多個網域,網域可以再有子網域。森林是安全邊界,裡面所有的對象都在管理控制之下。森林可能包含多個網域,而網域也可以有子網域。每個網域包含不同的對象,如用戶、電腦、群組等。網域裡面有很多內建的組織單位(如域控制器、用戶、電腦),還可以按需創建新的 OU。OU 可以包含對象和子 OU,這樣就可以對不同群組分配不同的群組政策。

AD 的結構可以很複雜,以下是一個簡單的示例:

Active Directory 結構
INLANEFREIGHT.LOCAL/
├── ADMIN.INLANEFREIGHT.LOCAL
│   ├── GPOs
│   └── OU
│       └── EMPLOYEES
│           ├── COMPUTERS
│           │   └── FILE01
│           ├── GROUPS
│           │   └── HQ Staff
│           └── USERS
│               └── barbara.jones
├── CORP.INLANEFREIGHT.LOCAL
└── DEV.INLANEFREIGHT.LOCAL

在這裡,INLANEFREIGHT.LOCAL 是根網域,包含子網域 ADMIN.INLANEFREIGHT.LOCALCORP.INLANEFREIGHT.LOCALDEV.INLANEFREIGHT.LOCAL,以及其他像是用戶、群組、電腦等對象。大公司通常會有多個網域或森林,它們之間可以通過信任關係連接起來。這樣比重新在當前網域裡創建新用戶要快得多,但如果管理不當,域間的信任關係也可能帶來很多安全問題。

另外,兩個森林 INLANEFREIGHT.LOCALFREIGHTLOGISTICS.LOCAL 之間可能會建立雙向信任,這意味著兩邊的用戶可以訪問對方的資源。然而,信任關係不會自動延伸到子網域,因此不同森林的子網域之間需要單獨建立信任關係,才能實現互相訪問。

這樣的結構對於理解 AD 的安全性問題很重要,因為攻擊者通常會利用錯誤的配置來入侵和橫向擴展。

今日心得

今天了解了一些AD,明天繼續

參考資源

https://academy.hackthebox.com/


上一篇
Windows Security 2 - 註冊表鍵、應用白名單、群組策略以及 Windows Defender
下一篇
Active Directory - AD 術語幫幫忙 1
系列文
前端小廢物誤入 Hackthebox Module31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言