本系列將帶領讀者逐步探索 Active Directory 的攻擊與防禦技巧。內容涵蓋從基礎的 AD 架構與帳號枚舉開始,進入 PowerView、BloodHound 的資訊蒐集,再到 Kerberos、NTLM Relay、DACL、ADCS 等實際攻擊手法,並延伸至橫向移動、提權與跨網域信任的滲透技巧。
前情提要 今天我們要深入探討 Active Directory 環境中極具威脅性的攻擊面:子域到父域的提權攻擊(Child Domain to Parent...
前情提要 在前一篇文章中,我們完成了 Active Directory 域內攻擊的重要環節,涵蓋了 GPO(群組原則)濫用與 LAPS(本機管理員密碼解決方案...
前言 經過 22 天的學習,我們已經掌握許多 Active Directory 攻擊技巧。但實際滲透測試中,兩個關鍵概念常被忽略: 為何 AD 列舉如此重...
在企業環境中,Microsoft Exchange 不僅是郵件伺服器,更是 Active Directory 基礎架構的核心元件。攻擊者一旦成功攻陷 Exch...
前言 在前面的章節中,我們學習了 Active Directory 的各種攻擊技術,包括 Kerberoasting、AS-REP Roasting、權限提升...
前言 在 Day 25 中,我們學習了 Sliver C2 的基本操作。今天我們將深入探討從使用者列舉到橫向移動的完整攻擊鏈,包括: 使用者列舉與分析 To...
前言 在前面的文章中,我們學習了如何透過網路層面進行 NTLM Relay、Kerberos 攻擊等技術。今天要探討的是更加隱蔽且具威脅性的攻擊手法 - 利用...
前言 在前面的章節中,我們探討了 Active Directory 環境中的各種攻擊技術。今天,我們將把焦點轉移到企業環境中另一個關鍵的管理基礎設施:Micr...
前言 Microsoft System Center Configuration Manager(SCCM,現稱為 Microsoft Endpoint Co...
前言 在前兩天的文章中,我們完成了 SCCM 環境的情資蒐集和 PXE Boot 攻擊。今天,我們將完整展示從低權限域用戶一路提升到域管理員的攻擊鏈。這個攻擊...