防范 Active Directory 攻击

news2024/9/24 15:28:45

关注公众号网络研究观获取更多内容。

Active Directory (AD) 是组织 Windows 网络的核心,可默默协调用户访问、身份验证和安全性。

但您真的了解它的工作原理吗?本博客将揭开 AD 的层层面纱,揭示其核心组件以及它们如何实现集中控制。探索 AD 如何简化管理、增强安全性并确保无缝网络运行。

什么是 Active Directory?

Active Directory 是 Microsoft 为 Windows 域网络开发的一项服务。它为网络管理和安全性提供了一个集中位置,并且存在于大多数 Windows Server 操作系统中。

AD 管理用户授权和身份验证,使网络管理员能够集中控制用户、PC、打印机和其他设备。

AD 可以看作是包含各种信息(例如计算机、用户、打印机和其他设备)的电话簿。Active Directory 允许用户使用单一凭据在整个网络中进行身份验证。

  • AD 的组成部分
    • Domains:
      • AD 内组织的基本单位。
      • 域包含共享一个公共数据库的对象集合(例如用户、计算机和组)。
      • 每个域都有自己的安全策略和身份验证机制。
    • Trees :
      • 按分层结构分组在一起的一个或多个域的集合。
      • 树内的域共享连续的命名空间(例如,example.com、sub.example.com)。
    • Forests:
      • AD 中最顶层的逻辑容器。
      • 一个林可以包含多个域树。
      • 林中的域共享一个公共模式和全局目录,但可能没有连续的命名空间。
    • 组织单位 (OU):
      • 用于组织域内的对象(用户、组、计算机)的容器。
      • OU 通过对相关对象进行逻辑分组来帮助管理和委派管理任务。
    • 组策略对象 (GPO):
      • 用于定义和强制执行用户和计算机的设置(策略)的工具。
      • GPO 可以链接到域、OU 和站点,以控制整个网络的安全性、软件安装和其他配置。
  • 关键术语
    • 用户:这些是为需要访问网络的人创建的个人帐户。每个用户帐户都有一个唯一的用户名和密码,用于身份验证和授权。
    • :组是用户帐户、计算机帐户或其他组的集合。它们允许集体应用权限和策略,而不是单独应用,从而简化管理。
    • 计算机:这些代表网络内的物理或虚拟机。计算机帐户用于管理和验证作为域一部分的机器。
    • 信任:信任是不同域之间建立的关系,允许一个域中的用户访问另一个域中的资源。信任可以是单向的,也可以是双向的,有助于网络不同部分之间的资源共享和协作。
  • AD 安全的重要性
    • 中央控制点: Active Directory (AD) 是管理用户访问、身份验证和权限的中央枢纽。如果受到攻击,攻击者可以控制整个网络。
    • 数据保护: AD 存储有关用户、计算机和设备的敏感信息。加强 AD 安全性对于保护这些关键数据免遭未经授权的访问和泄露至关重要。
    • 缓解攻击: AD 是网络攻击的常见目标,包括网络钓鱼、勒索软件和内部威胁。增强AD 安全性有助于防止这些攻击并降低成功入侵的风险。

Active Directory 攻击

活动目录攻击分为下面三个不同的阶段。

  1. AD 上的初始攻击媒介。
  2. 入侵后枚举
  3. 入侵后攻击。

1. AD 的初始攻击向量

假设我们通过访问组织内的 Windows 计算机在 Active Directory (AD) 环境中建立了立足点。

以下绕过和攻击是一些初始步骤,我们可以采取这些步骤进一步绕过允许我们在 AD 环境中执行恶意脚本的安全机制。

  • 绕过
    • AMSI 绕过
    • DLP 绕过
    • Powershell 攻击 – 降级、策略绕过
    • AV 和监控绕过
  • 攻击
    • LLMNR 中毒 
    • 捕获 NTLMv2 哈希 
    • 破解哈希 
    • SMB 中继攻击
    • LDAP 中继攻击 
    • IPv6 MiTM 攻击 
    • 枚举用户名的 Kerberos 
    • 使用 rpclient 枚举用户名
    • AS-Rep Roasting 
    • 枚举 SMB 共享 

2. 入侵后枚举

现在我们已经获得了访问权限并收集了初始攻击的数据,是时候对 Active Directory (AD) 环境进行枚举了。此过程涉及收集其他信息以更好地了解 AD 结构并识别潜在的漏洞或攻击路径。让我们探索枚举的步骤:

  • Powerview 枚举:利用强大的 PowerShell 脚本 Powerview 来查询 AD 对象、发现组成员身份并发现潜在的攻击媒介。
  • BloodHound/SharpHound 枚举: BloodHound 是一种可视化工具,它依赖于 SharpHound 收集的数据。SharpHound 收集有关用户、组、ACL 等的信息。分析这些数据有助于识别特权提升机会。
  • 使用服务器管理器进行枚举:考虑使用服务器管理器(在 Windows Server 上可用)来探索与 AD 相关的组件,例如域控制器、DNS 服务器和组策略。 

3. 入侵后攻击

我们已经收集了必要的数据,让我们讨论一下针对 Active Directory (AD) 环境中其他系统和组件的一些有针对性的攻击策略:

  1. 使用 Mimikatz 转储哈希: Mimikatz 是一种开源黑客工具,可从受感染的 Windows 计算机中提取凭据信息。它突出显示 Microsoft 身份验证协议中的漏洞,例如 Windows 新技术 LAN 管理器 (NTLM)。随着时间的推移,Mimikatz 已成为渗透测试和红队参与的标准工具。
    1. 从内存或磁盘密码存储中提取凭证数据(包括纯文本密码、密码、Kerberos 票证和 NTLM 密码哈希)。
    2. 通过使用窃取的凭证(例如,创建黄金票或使用传递哈希技术)向本地网络内的其他机器进行身份验证,执行横向移动。
  2. ACL 枚举:访问控制列表 (ACL) 控制对用户帐户、组和组织单位等对象的访问。每个对象都有一个包含其 ACL 的安全描述符,其中概述了自主访问控制列表 (DACL) 授予的权限。DACL 指定谁可以对对象执行操作。

    这些信息可帮助攻击者提升权限、保持持久性或进一步利用受​​感染的环境。

  3. 传递哈希/密码:传递哈希是一种攻击技术,攻击者使用哈希密码向远程服务器或服务进行身份验证,而无需知道实际的明文密码。这可以让攻击者在网络内横向移动并获得更高级别的访问权限。

    如果攻击者可以获得散列密码,他们就可以使用它来访问其他系统并提升他们的权限,而无需破解散列。

  4. 敏感文件转储:攻击者经常试图提取敏感文件,以便为进一步利用提供有价值的信息。主要目标包括 unattend.xml、SYSVOL 目录中的文件、SAM 和 SYSTEM 文件以及 NTDS.dit 文件
    1. unattend.xml:此文件包含 Windows 安装期间使用的配置设置。攻击者可能会提取它来发现系统详细信息,例如域名、用户名和密码。
    2. SYSVOL 目录文件:SYSVOL 目录存储组策略对象和脚本。攻击者可能会在此目录中寻找敏感文件,例如登录脚本或组策略首选项,这些文件可能会泄露凭据或其他关键信息。
    3. SAM 和 SYSTEM 文件:安全帐户管理器 (SAM) 数据库存储本地用户帐户信息,包括密码哈希值。SYSTEM 文件包含系统特定数据。通过提取这些文件,攻击者可以尝试离线密码破解或传递哈希攻击。
    4. NTDS.dit 文件:NTDS.dit 文件是 Active Directory (AD) 的一部分,包含用户帐户信息,包括密码哈希。提取此文件允许攻击者对 AD 帐户进行离线攻击。
  5. TGT 收集:TGT 收集是指从内存或网络流量中提取票证授予票证 (TGT) 的过程。通过这样做,攻击者无需用户密码即可访问网络资源。本质上,这是一种利用身份验证机制的技术。
  6. 使用 mimikatz 传递票证:传递票证是一种攻击技术,攻击者使用窃取的 Kerberos 票证(TGT 或服务票证)对网络内的服务进行身份验证。这可以让攻击者横向移动并提升其权限。

    Kerberos 票证可以授予对网络内各种资源的访问权限。如果攻击者获得票证,他们可以冒充票证持有者并访问敏感数据和系统。

  7. Golden/Silver Ticket 攻击:Kerberos 是 Active Directory (AD) 环境中常用的一种身份验证协议,用于验证用户身份。该过程涉及密钥分发中心 (KDC) 签发票证,其中包括票证授予票证 (TGT) 和服务票证 (TGS)。
    1. Golden Ticket:攻击者可以通过获取 KRBTGT 帐户哈希的访问权限来创建伪造的 TGT。借助黄金票证,攻击者可以无限期地访问域内的任何服务,从而绕过正常的身份验证。
    2. Silver Ticket:同样,攻击者可以通过访问服务帐户的哈希来创建伪造的 TGS。银票无需有效的 TGT 即可提供对特定服务的访问权限。
  8. Kerberoasting:Kerberoasting 是一种利用 AD 中的 Kerberos 身份验证协议的攻击技术。攻击者为服务账户请求服务票证,然后尝试离线破解票证以获取明文密码。

    服务账户通常具有较高的权限。如果攻击者成功破解票据,他们就可以访问关键系统和数据。

  9. 万能钥匙:Skeleton Key 万能钥匙是一种恶意软件,可渗透到域控制器 (DC) 的内存中。它会改变身份验证过程,以接受“主”密码和合法用户密码。因此,攻击者可以使用主密码以任何用户身份登录,从而有效地绕过正常的身份验证机制。
  10. DCsync 攻击: DCsync 是一种攻击类型,攻击者使用目录复制服务远程协议 (MS-DRSR) 模仿域控制器的行为。通过这样做,攻击者可以从其他域控制器请求复制用户帐户凭据,包括密码哈希。
  11. 中间人 (MITM) 攻击:当攻击者拦截并可能改变认为双方正在直接通信的双方之间的通信时,就会发生 MITM 攻击。这可能会危及敏感的 AD 通信,例如身份验证过程和数据交换。

最后的话

由于组织继续依赖 Active Directory 来管理网络资源和用户访问,因此彻底掌握其功能和安全注意事项是必不可少的。警惕管理和持续改进 AD 安全实践将有助于防范新出现的威胁并维护安全的网络基础设施。采取主动的方法,确保您的 AD 环境保持安全和正常运行。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1989468.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【ARM CoreLink 系列 4.2 -- NIC-400 控制器详细介绍】

请阅读【ARM AMBA 总线 文章专栏导读】 文章目录 NIC-400 TopNIC-400 Terminology(术语介绍)AMBA Slave Interface BlockSwitchDefault SlaveInterface BlockGlobal Programmers ViewAMBA Master interface BlockNIC-400 GPV(Global Programmers View)NIC-400 SwitchNIC-400 …

为什么用代理IP访问不了网站?如何解决?

代理IP可以为用户在访问网站时提供更多的便利性和匿名性,但有时用户使用代理IP后可能会遇到无法访问目标网站的问题。这可能会导致用户无法完成所需的业务要求,给用户带来麻烦。使用代理IP时,您可能会因为各种原因而无法访问您的网站。下面小…

柏林噪声(Perlin Noise)

要获得看起来很酷的实心纹理,大多数人使用某种形式的Perlin噪声。Perlin噪声返回类似下图的噪声。 Perlin噪声的一个关键部分是它是可重复的:它接受一个3D点作为输入,并总是返回相同的随机数字。附近的点返回相似的数字。Perlin噪声的另一个重…

Spacedrive :开源跨平台文件管理器!!【送源码】

项目介绍 Spacedrive 是一款革命性的开源跨平台文件管理器,它采用先进的虚拟分布式文件系统 (VDFS) 技术,为你带来前所未有的文件管理体验。无论是云端服务还是离线硬盘,Spacedrive 都能将它们统一在一个易于使用的界面中,让你轻松…

超声波清洗机哪个牌子的好?推荐四款性价比高的超声波眼镜清洗机

眼镜是现代生活中的必需品,但很多人对如何正确清洁眼镜感到困扰。传统清洁方法可能会在清洗过程中损伤眼镜,比如用普通肥皂或清水清洗时容易划伤镜片。为了解决这个问题,家用眼镜超声波清洗机应运而生。然而,市场上品牌繁多&#…

亲测好用!2024年四大ai智能写作工具推荐!

在快节奏的工作生活中,我一直在寻找能够提升写作效率的工具。经过一番探索,我发现了四款AI智能写作工具。它们不仅极大地提升了我的写作速度,还保证了内容的质量。 笔灵AI写作 链接:https://ibiling.cn 作为一名自媒体人&#…

免费高清图片素材库,我推荐这8个~赶紧收藏

找高清图片素材就上这8 个网站,我强推。免费、付费、商用的素材都能找到,赶紧先收藏起来吧! 菜鸟图库 美女图片|手机壁纸|风景图片大全|高清图片素材下载网 - 菜鸟图库 网站主要为新手设计师提供免费素材,这些素材的质量都很高…

CSDN博文中的数学公式显示——LaTeX数学公式一般语法

$MarkDown支持,HTML5文本也是支持$定制的。 (笔记模板由python脚本于2024年08月07日 21:18:36创建,本篇笔记适合初通Python,熟悉六大基本数据(str字符串、int整型、float浮点型、list列表、tuple元组、set集合、dict字典)的coder翻阅) 【学习…

explorer.exe没有注册类

管理员身份进入cmd面板 输入sfc /scannow 进行扫描,会自动修复异常文件 验证100% 后,输入 start explorer.exe 进行验证 这个问题就解决了

【Week-G6】CycleGAN-风格迁移网络-pytorch

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 | 接辅导、项目定制 本次学习内容为适用于风格迁移的CycleGAN网络 一、说明 本地文件目录: 程序修改的部分: 二、训练 等待训练完成…

相机标定——小孔成像、相机模型与坐标系

小孔成像 用一个带有小孔的板遮挡在墙体与物之间,墙体上就会形成物的倒影,我们把这样的现象叫小孔成像。 用一个带有小孔的板遮挡在墙体与物之间,墙体上就会形成物的倒影,我们把这样的现象叫小孔成像。前后移动中间的板&#xff…

聚贤国际商会成都分部盛大启航,助力中小企业共克时艰。

近日,聚贤国际商会成都分部在万众瞩目中正式成立,标志着聚贤国际在助力全球中小企业应对经济挑战、实现共同发展的征途上又迈出了坚实的一步。此次成都分部的设立,不仅是对聚贤国际全球布局的重要补充,更是对西南地区中小企业发展…

微信小程序开发【从0到1~入门篇完结】

目录 1.使用 npm 包1.1Vant Weapp1.2API Promise化传统回调函数风格Promise化优势注意事项实现API Promise化 2.全局数据共享3.分包4.案例--自定义tabBar 谢谢您能够坚持看到最后的一篇文章,读完这篇文章后,您已经学会了微信小程序开发的基础知识&#x…

GHOST重装系统分区丢失:成因解析与高效数据恢复指南

开篇:GHOST重装下的数据挑战 在计算机技术日新月异的今天,GHOST重装系统以其高效、便捷的特点,成为了众多用户解决系统问题、快速恢复系统环境的首选方案。然而,这一看似简单的操作背后,却隐藏着数据安全的巨大挑战&a…

ip地址冲突会影响整个网络吗

在数字化时代,网络已成为连接世界的桥梁,而IP地址则是这座桥梁上不可或缺的“门牌号”。然而,当这个独特的身份标识出现冲突时,整个网络的稳定运行将面临严峻挑战。IP地址冲突,这一看似微小的技术问题,实则…

【数据结构】算法的时间复杂度与空间复杂度

计算机考研408-数据结构笔记本之——第一章 绪论 1.2 算法和算法评价 1.2.2 算法效率的度量 算法效率的度量是通过时间复杂度和空间复杂度来描述的。 1.空间复杂度 算法的空间复杂度S(n)定义为该算法所需的存储空间,它是问题规模n的函数,记为 S(n) …

CCF编程能力等级认证GESP—C++7级—20240629

CCF编程能力等级认证GESP—C7级—20240629 单选题(每题 2 分,共 30 分)判断题(每题 2 分,共 20 分)编程题 (每题 25 分,共 50 分)黑白翻转区间乘积 单选题(每题 2 分,共 …

【鸿蒙开发基础学习】UIAbility 组件生命周期

UIAbility 组件生命周期 概述 当用户打开、切换和返回到对应应用时,应用中的 UIAbility 实例会在其生命周期的不同状态之间转换。UIAbility 类提供了一系列回调,通过这些回调可以知道当前 UIAbility 实例的某个状态发生改变,会经过 UIAbili…

DeDeCMS

DeDeCMS 环境部署 同意协议 环境检测 参数配置 漏洞复现 姿势⼀:通过⽂件管理器上传WebShell #前台 http://192.168.4.139/dedecms/index.php?upcache1 #后台 http://192.168.4.139/dedecms/dede/ #信息 username:admin password:admin 上传文件 成功上传 …

如何在Chrome、Edge、360、Firefox等浏览器查看网站SSL证书信息?

在如今的网络环境中,保障网络安全、数据安全尤其重要,市面上大部分网站都部署了SSL证书以实现HTTPS加密保护数据传输安全以及验证网站身份,确保网站安全可信。那么如何查看网站的SSL证书信息?接下来,我们将详细介绍如何…