本系列將帶領讀者逐步探索 Active Directory 的攻擊與防禦技巧。內容涵蓋從基礎的 AD 架構與帳號枚舉開始,進入 PowerView、BloodHound 的資訊蒐集,再到 Kerberos、NTLM Relay、DACL、ADCS 等實際攻擊手法,並延伸至橫向移動、提權與跨網域信任的滲透技巧。
前言 昨天我們成功使用 Pass-the-Hash 技術橫向移動,今天要深入探討另一個關鍵技術:Pass-the-Ticket (PtT)。在現代 AD 環境...
前言 經過前11天的攻防演練,我們已經掌握多種AD攻擊技術。今天要探討一個經常被忽視但極度危險的攻擊面:Active Directory Certificat...
前言 經過 Day 12 學習了 ADCS 基礎和 CA 權限濫用,今天要深入探討 ESC 系列攻擊。ESC 是 SpecterOps 研究團隊對 AD CS...
經過昨天學習 ESC1-4 的憑證模板弱點,今天要探討更進階的 ADCS 攻擊場景。ESC5-8 涉及 PKI 基礎設施的存取控制、CA 設定錯誤,以及結合...
經過前兩天深入探討 ADCS 的各種攻擊手法,今天要進行一個全面性的整理,將所有已知的 ESC(Escalation Scenario)攻擊技術做完整的技術剖...
在 Day 10 我們學習了: Pass-the-Hash 的基本原理 secretsdump 提取 SAM 資料庫 基礎橫向移動工具 (PsExec/Wm...
在前 16 天的實戰演練中,我們已經掌握了從初始入侵到 ADCS 攻擊的完整攻擊鏈。然而,Active Directory 環境中還存在另一個極具威脅性的攻擊...
前言 在 Day 17 中,我們成功透過無約束委派(Unconstrained Delegation)完成了一次驚人的跨域提升攻擊:從子域 WINTERFEL...
前言 經過今天的深入實戰演練,我們將實作從低權限使用者(tywin.lannister)到域控制器(kingslanding)的完整 ACL 攻擊鏈,並且學習...
前言 在前幾天的課程中,我們深入學習了 ACL(存取控制清單)的基本概念與攻擊技巧。今天將進入更進階的攻擊場景,探討兩個在企業網域環境中極具威脅性的攻擊向量:...