活动目录

计算机是活动目录的一个核心部分。正如我们所说,它们是发生所有操作的机器,但也是活动目录的用户,需要与域控制器连接。
本指南的目的是从攻击者的角度来看待活动目录。我将尝试回顾活动目录的不同方面以及每个渗透测试人员应该掌握的术语,以理解可以在域中进行的攻击。
MachineAccountQuota(MAQ)是一个域级别的属性,默认情况下可以允许非特权用户将主机连接到活动目录(AD)域,能连接的主机数最多不超过10台。我与MAQ的缘分可以追溯到很早以前……
Elad Shamir最近在Kerberos委派上做了不少研究,在这基础上,我们准备发表一系列文章,深入分析之前未发现的攻击方法,也会帮蓝队提出实用的解决方案,可以衡量这种攻击方法对活动目录基础设施的影响。
先前我们只讨论了如何手动查找这类委派,大家可以阅读另一篇文章,了解其他一些工具在手动分析中的应用。在本文中,我们将介绍如何利用脚本,以(半)自动化的方式在网络中搜索这类委派。
在我们真正开始修改GPO之前,我们需要尝试理解一些关于它们是如何在GPMC和AD中正常更新的复杂问题。因为请相信我,事情并没有看上去那么简单。
Andy Robbins介绍了GPO如何执行,如何使用BloodHound找到基于GPO控制的攻击路径,并解释了执行这些攻击的几种方法。本系列文章的目的是演示如何枚举这些滥用机会,并将其用于权限提升和实现持久化。
在本文中,我会简单介绍Will在文章中提到的攻击技术(Not A Security Boundary: Breaking Forest Trusts),主要关注的是主机账户强制认证过程中所生成的安全事件。
几年前,我参与了一系列企业欺骗方案的开发和测试(从红队视角出发),大概持续几个月时间。2018年年初,在一次活动目录课程中,有个学生向我咨询,希望我能测试他们正在评估的3种欺骗产品。
在过去的4年中,对微软活动目录(Microsoft Active Directory)的攻击一直都是Black Hat和Defcon会议关注的一大重点。演讲者们不断讲解新的攻击角度,分享他们的发现,同时也提出检测方法和防御方案。