集权设施攻防兵法:实战攻防之AD篇

news2025/4/19 1:42:35

一、黑客眼中的AD

AD域是攻击者经常攻击的目标,因为AD域作为企业的核心身份验证和授权系统,攻击AD域可以使攻击者获得系统内所有计算机和用户的权限,从而轻松获取敏感信息和控制企业系统。

另外,AD域内存在众多的计算机资产,如果某一台计算机失陷,攻击者往往会利用这台计算机作为跳板机横向渗透到其他计算机,直到拿到域管权限,最终控制整个AD域。

域控存在很多漏洞,并且大多都是高危,这也是AD域经常遭受攻击的原因。因此,漏洞在很大程度上给了攻击者攻击AD域的契机,同时也提升了攻击的效率。

域内漏洞CVE-2020-1472、CVE-2021-42287&42278、CVE-2021-1675/CVE-2021-34527、CVE-2019-1040、CVE-2022–26923、ms14-068等被攻击者经常利用,攻击者原本只有一个普通域用户权限,但是通过利用漏洞,往往能够快速地获得一个高权限,进行接下来的攻击流程。

一般地,如果攻击者从外网通过web系统漏洞或钓鱼进入内网之后,首先会进行信息收集,看是否存在域环境:

1)信息收集,获取域环境相关信息:
内网环境是否存在AD域
当前所拥有的权限是什么
域控在哪里
域控存在哪些漏洞
...

2)漏洞利用,获取权限:
通过对漏洞进行利用,将一个普通域成员权限账户,提升至更高权限甚至域管权限。

3)横向移动,获取资产:
攻击的目的是为了获取敏感数据,通过横向移动能够建立更多的据点,获得更多的资产。

4)权限维持,对AD域持久控制:
利用黄金票据、委派攻击、万能密码等技术手段进行权限维持,为下一次攻击AD域提供便利。

二、攻击AD域有N条路径

攻击AD域的技术多种多样,但是它们大致可以分为以下六个类别:

  • 暴力破解
    通常针对用户账户、密码进行,攻击者尝试使用自动化脚本或工具通过持续尝试不同的用户名和密码组合来获取合法的访问凭证。比如有密码爆破、密码喷洒等。
  • 凭据窃取
    攻击者通过各种手段获取用户的认证凭据,从而可以冒充合法用户访问系统、应用程序或网络资源。比如域内的dcsync攻击。
  • 钓鱼攻击
    钓鱼攻击是一种常见的社会工程学攻击方式,攻击者通过发送伪装成合法机构或个人的电子邮件、短信或其他形式的信息来欺骗用户,以获取他们的敏感信息、凭据或诱使他们执行恶意操作。
  • 特权滥用
    拥有高权限账户的攻击者滥用其权限来执行未经授权的操作,访问敏感信息或操纵系统和资源。这种攻击通常针对具有管理员或特权访问权限的账户,因为这些账户具有对整个AD环境和相关资源的广泛控制权。
  • CVE漏洞利用
    这是攻击AD域的核心支撑,正因为AD域内有很多漏洞可供利用,攻击者才能够迅速获取目标控制权。
  • 不安全配置项
    在AD环境中,存在一些可能导致安全风险的不安全配置项。这些配置项可能是由于默认设置、错误配置或疏忽而导致的,攻击者可以利用这些配置来攻击AD域。

AD结构复杂、可利用漏洞多,这就造成了攻击AD可能具有多条路径,最终都能拿到域管权限,进而控制AD域。以下基于现实场景列举四条典型攻击路径:

路径一:

1.攻击者通过Web漏洞利用拿到内网Web服务器权限。
2.通过进一步信息收集,发现目标环境有AD,并且定位到域控,域控存在CVE-2020-1472漏洞。
3.利用CVE-2020-1472执行攻击,拿到域管权限,控制AD域。

路径二:

1.攻击者通过钓鱼攻击,控制了一台域成员机。
2.攻击者通过密码爆破,获得域管权限。

路径三:

1.攻击者通过目标组织泄漏的vpn账号,进入目标内网。
2.在内网中,通过信息收集,得到一个普通域账户的凭据。
3.攻击者通过利用域内错误配置项获得域控权限。

路径四:

1.攻击者通过钓鱼进入内网,控制了一台域成员机。
2.建立隧道,直达内网。
3.先通过petitpotam触发域控强制认证到攻击者所控制的域成员机。
4.然后通过ntlm relay到ADCS服务器,申请证书。
5.获得域管权限。

三、AD域遭受攻击带来的损失

具体来说,企业的AD域被攻击可能会导致以下几方面的损失:

  • 数据泄露:攻击者可能通过访问AD域内的数据,窃取企业重要数据,如客户资料、财务信息、研发资料等。
  • 系统瘫痪:攻击者可能通过攻击AD域,使企业内部的计算机系统失效,导致企业无法正常运营。
  • 网络感染和扩散:某些攻击可能利用AD作为入口点,进一步感染和扩散到整个网络。例如,通过恶意软件或蠕虫攻击,攻击者可以远程控制受感染的系统,传播恶意软件或横向滥用攻击。
  • 经济损失:企业需要投入大量的时间、人力和财力来修复AD域被攻击的后果,维护企业的系统安全,这将给企业带来经济损失。

四、AD攻击如何检测与防御?

ITDR平台

ITDR(身份威胁检测与响应)平台是ITDR厂商中安网星推出的针对身份威胁检测与响应高级威胁分析平台。主要围绕Identity及Infrastructure为核心进行防护,涵盖主流身份基础设施及集权设施,围绕从攻击的事前加固、事中监测,事后阻断出发,产品的设计思路覆盖攻击者活动的全生命周期。

ITDR平台能力

可以针对AD相关的CVE漏洞、基线、弱口令等风险进行主动地探测,发现AD是否存在历史漏洞及错误的风险配置项。

针对AD相关CVE漏洞的利用的实时监测,目前已经覆盖对AD的所有历史漏洞进行实时的攻击检测,确保在针对AD的任何漏洞攻击发生时可以看到攻击行为。

针对AD活动实时监测,如Kerberos票据加密降级、计划任务新增、Powershell脚本执行等,为取证调查攻击者的攻击路径提供依据。

通过设置AD蜜罐账户,对攻击者进行主动的诱捕,更主动地发现可疑的攻击行为。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/568654.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

使用git在Github上创建自己的项目及一些基础操作

使用git在Github上创建自己的项目及一些基础操作 一、什么是git Git 是一个开源的分布式版本控制系统,用于敏捷高效地处理任何或小或大的项目。 Git 是 Linus Torvalds 为了帮助管理 Linux 内核开发而开发的一个开放源码的版本控制软件。 Git 与常用的版本控制工具…

Doris安装

Apache Doris 由百度大数据部研发(之前叫百度 Palo,2018 年贡献到 Apache 社区后, 更名为 Doris ),在百度内部,有超过 200 个产品线在使用,部署机器超过 1000 台,单一 业务最大可达…

Mac app文件签名与公证

一、Mac app文件签名与公证 在钥匙串中创建要公证app的profile(公证的时候会用到) xcrun notarytool store-credentials "mac_app" --apple-id "xxxxxxxx163.com" --team-id "S24Z9326XX" --password "fnjx-qjoe-l…

PYTHON制作前后端分离的图书信息管理系统(flask+vue)

前言 嗨喽,大家好呀~这里是爱看美女的茜茜呐 本次案例,使用 flask、vue、elements-plus、axios 制作一个基于 restful api 的前后端分离的图书信息管理案例 效果展示 👇 👇 👇 更多精彩机密、教程,尽在下…

Python 的 type 函数和 isinstance 函数

type()、isinstance()都是对象类型操作函数,用于判定对象类型,用哪个函数更好哩? 【学习的细节是欢悦的历程】 Python 官网:https://www.python.org/ Free:大咖免费“圣经”教程《 python 完全自学教程》,…

数字档案馆建设指南

数字档案馆建设指南 目 录 1.总体要求 2.管理系统功能要求 3.应用系统开发和服务平台构建 4.数字档案资源建设 5.保障体系建设 1.总体要求 1.1概述 数字档案馆是指各级各类档案馆为适应信息社会日益增长的对档案信息资源管理、利用需求,运用现代信息技术对数字…

一只羊的奥秘,您可知羊是有四个胃的噢

很多人知道反刍动物,但是对于反刍动物的四个胃怎样消化,不太了解,今天小编就介绍一下,反刍动物为何需要四个胃消化食物。 反刍俗称倒嚼,是指某些动物进食经过一段时间以后将半消化的食物从胃里返回嘴里再次咀嚼。反刍主…

有效项目进度管理的 10 条规则

项目进度管理是项目中比较关键的方面之一,因为它将决定事情的进展方式、进展速度以及是否会取得进展。换句话说,它可以让你较好地控制项目,帮助你预测不可预测的情况,并使所有相关团队能够高效地协同工作。 以下是有效项目进度管…

如何在华为OD机试中获得满分?Java实现【寻找两个正序数组的中位数】一文详解!

✅创作者:陈书予 🎉个人主页:陈书予的个人主页 🍁陈书予的个人社区,欢迎你的加入: 陈书予的社区 🌟专栏地址: Java华为OD机试真题(2022&2023) 文章目录 1. 题目描述2. 输入描述3. 输出描述…

3.数据结构期末复习之栈和队列

1.栈的应用 1.括号匹配问题(还有确定他们的符号优先级) 如 2((32) * 3) /3 扫描到左括号入栈,右括号入另外一个栈,如果两个栈数量相同,则是匹配的,不保存,不然去找最少的栈,出来提示报错2.十进制转2进制 如 23转二进制10111,需要栈辅助 每次除2的余数倒过来写3.mai…

Vue3(一):创建vue3工程、setup、vue3响应式原理、computed和watch

Vue3:第一章 一、创建Vue3.0工程1.使用vue-cli创建2.使用vite创建 二、Vue3中的响应式1.拉开序幕的setup2.ref函数3.reactive函数4.vue3中响应式的原理(1)vue2中响应式原理(2)Vue3中的Proxy 5.reactive和ref的对比6.se…

性能测试如何做?超详细性能测试-测试策略总结,新人进阶之路...

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 性能测试出现的初…

YOLOv5【训练train.py逐行源码及参数调参解析】超详细解读!!!建议收藏✨✨!

之前的文章介绍了YOLOv5的网络结构🚀与目录结构源码🚀以及detect.py🚀的详细解读,今天带来的是YOLOv5的 train.py 代码参数逐行解读以及注释,废话不多说,让我们一起学习YOLOv5的 train.py 源码吧&#xff0…

功能测试和自动化测试的差距在哪里?

一直以来,软件的测试主要是以手工测试为主,但是随着现代软件的复杂程度的加深,人们对使用手工方式来完成软件测试感到的越来越力不从心,同时因为在软件测试中存在着大量的重复性工作,而这种工作是比较适合机器而不是人…

rsync

配置rsync源服务器: #建立/etc/rsyncd.conf 配置文件 vim /etc/rsyncd.conf #添加以下配置项 uid root gid root use chroot yes #禁锢在源目录 address 192.168.80.10 …

​Kali-linux无线网络嗅探工具Kismet​

如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。本节将介绍使用Kismet工具嗅探无线网络。 &#xf…

MySQL_6 自连接和外连接

目录 一、自连接 1.概述 : 2.语法 : 3.演示 : 二、外连接 1.为什么需要外连接? 2.外连接的定义 : 3.外连接的演示 : 1 左外连接 2 右外连接 3 对部门表问题的解决 一、自连接 1.概述 : 自连接是指在同一张表上的连接查询(将同一张看做两张表)&a…

R语言实践——rWCVP:按照物种的原生分布区清洗坐标点

rWCVP:按照物种的原生分布区清洗坐标点 加载库工作流(单个物种)1. 下载发现记录数据(rgbif)2. 发现记录的预备3. 获取原生区范围4. 清除非原生分布记录 加载库 library(rWCVP) library(rgbif) library(tidyverse) lib…

产品Backlog和需求管理

产品Backlog 产品backlog是一个按照价值排序的需求清单。为了达成产品目标,所有的需求都需要放到产品backlog中进行管理和规划。由产品负责人负责管理和维护。Leangoo为每一个里程碑建立了一个产品Backlog看板, 通过这个产品backlog看板来进行需求管理和规划。 里…

搭建服务器的主流中间件有哪些?如何在外网访问内网的服务?

计算机业内人士对于搭建服务器的中间件并不陌生,apache、tomcat、IIS、nginx 都是比较常用的搭建服务器的中间件,它们之间还是有一些区别差异的。今天就说说这些中间件之间有哪些区别,以及如何利用快解析实现内网主机应用让外网访问。 首先说…