本系列將帶領讀者逐步探索 Active Directory 的攻擊與防禦技巧。內容涵蓋從基礎的 AD 架構與帳號枚舉開始,進入 PowerView、BloodHound 的資訊蒐集,再到 Kerberos、NTLM Relay、DACL、ADCS 等實際攻擊手法,並延伸至橫向移動、提權與跨網域信任的滲透技巧。
1. 背景知識 Orange-Cyberdefense/GOAD GOAD(Game of Active Directory)是一套免費的 AD 滲透演練環境,...
本日學習目標 今天我們要學習滲透測試的第一步:偵察(Reconnaissance)。就像玩線上遊戲要先開地圖一樣,我們要先搞清楚目標環境有哪些電腦、跑什麼服務...
本日學習目標 今天我們要深入學習如何列舉 Active Directory 的使用者帳號,並透過各種技術獵取憑證。這是滲透測試中極為重要的階段 - 從「知道有...
本日學習目標 今天我們要深入學習 Kerberoasting - 一個針對服務帳號的強大攻擊技術。這是從「擁有基礎憑證」進階到「獵取服務帳號密碼」的關鍵技巧。...
今天我們要學習 Active Directory 滲透測試的神兵利器:BloodHound。個工具可以讓我們看見所有事物的關聯,BloodHound 能幫我們...
今天我們要進入更深層的攻擊技術:LLMNR/NBT-NS 投毒 與 NTLM Relay 攻擊。這些技術讓我們從「擁有基礎憑證」進展到「劫持網路流量」並「中繼...
經過六天的實戰演練,我們已經從環境建置走到了橫向移動,今天要做一個完整的回顧與整合,並補充一些重要但還未深入探討的觀念。更重要的是,我們要從「攻擊者思維」轉換...
經過前七天的 AD 攻防演練,我們已經掌握了網域的基礎滲透技術。今天要深入探討企業環境中極為常見的攻擊面:Microsoft SQL Server。MSSQL...
經過前八天的攻防演練,我們已經成功獲得了多個網域使用者憑證,並透過 MSSQL 取得了初步的系統存取。今天要深入探討 Windows 權限提升(Privileg...
在資安事件調查中,我們經常發現攻擊者在取得初始據點後,會迅速在內網中擴散。他們是如何做到的?答案就是「橫向移動」技術。而在所有橫向移動技術中,Pass-the...