Active Directory Methodology
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
Active Directory 作为基础技术,使 网络管理员 能够高效地创建和管理网络中的 域、用户 和 对象。它被设计为可扩展,便于将大量用户组织成可管理的 组 和 子组,同时在不同级别上控制 访问权限。
Active Directory 的结构由三个主要层次组成:域、树 和 森林。一个 域 包含一组对象,如 用户 或 设备,共享一个公共数据库。树 是这些域的组,按共享结构连接,而 森林 代表多个树的集合,通过 信任关系 互联,形成组织结构的最上层。可以在每个级别指定特定的 访问 和 通信权限。
Active Directory 中的关键概念包括:
目录 – 存储与 Active Directory 对象相关的所有信息。
对象 – 指目录中的实体,包括 用户、组 或 共享文件夹。
域 – 作为目录对象的容器,多个域可以在一个 森林 中共存,每个域维护自己的对象集合。
树 – 一组共享公共根域的域。
森林 – Active Directory 中组织结构的顶点,由多个树组成,彼此之间有 信任关系。
Active Directory 域服务 (AD DS) 包含一系列对网络内集中管理和通信至关重要的服务。这些服务包括:
域服务 – 集中数据存储并管理 用户 和 域 之间的交互,包括 身份验证 和 搜索 功能。
证书服务 – 负责安全 数字证书 的创建、分发和管理。
轻量级目录服务 – 通过 LDAP 协议 支持目录启用的应用程序。
目录联合服务 – 提供 单点登录 功能,以在单个会话中对多个 Web 应用程序进行用户身份验证。
权限管理 – 通过规范其未经授权的分发和使用来帮助保护版权材料。
DNS 服务 – 对 域名 的解析至关重要。
有关更详细的解释,请查看:TechTerms - Active Directory 定义
要学习如何 攻击 AD,您需要非常好地 理解 Kerberos 认证过程。 如果您还不知道它是如何工作的,请阅读此页面。
您可以访问 https://wadcoms.github.io/ 快速查看可以运行的命令,以枚举/利用 AD。
如果您仅访问 AD 环境,但没有任何凭据/会话,您可以:
渗透测试网络:
扫描网络,查找机器和开放端口,并尝试 利用漏洞 或 提取凭据(例如,打印机可能是非常有趣的目标)。
枚举 DNS 可能会提供有关域中关键服务器的信息,如 Web、打印机、共享、VPN、媒体等。
gobuster dns -d domain.local -t 25 -w /opt/Seclist/Discovery/DNS/subdomain-top2000.txt
查看一般的 渗透测试方法论,以获取有关如何执行此操作的更多信息。
检查 SMB 服务上的空和访客访问(这在现代 Windows 版本上不起作用):
enum4linux -a -u "" -p "" <DC IP> && enum4linux -a -u "guest" -p "" <DC IP>
smbmap -u "" -p "" -P 445 -H <DC IP> && smbmap -u "guest" -p "" -P 445 -H <DC IP>
smbclient -U '%' -L //<DC IP> && smbclient -U 'guest%' -L //
有关如何枚举 SMB 服务器的更详细指南,请参见:
枚举 LDAP
nmap -n -sV --script "ldap* and not brute" -p 389 <DC IP>
有关如何枚举 LDAP 的更详细指南,请参见此处(请 特别注意匿名访问):
毒化网络
收集凭据 通过 Responder 冒充服务
通过 滥用中继攻击 访问主机
收集凭据 暴露 假 UPnP 服务与 evil-SSDP
从内部文档、社交媒体、服务(主要是 Web)中提取用户名/姓名,以及从公开可用的信息中提取。
如果您找到公司员工的完整姓名,您可以尝试不同的 AD 用户名约定(阅读此文)。最常见的约定是:NameSurname、Name.Surname、NamSur(每个 3 个字母)、Nam.Sur、NSurname、N.Surname、SurnameName、Surname.Name、SurnameN、Surname.N、3 个 随机字母和 3 个随机数字(abc123)。
工具:
Kerbrute 枚举:当请求 无效用户名 时,服务器将使用 Kerberos 错误 代码 KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN 响应,从而使我们能够确定用户名无效。 有效用户名 将引发 AS-REP 响应中的 TGT 或错误 KRB5KDC_ERR_PREAUTH_REQUIRED,指示用户需要执行预身份验证。
OWA (Outlook Web Access) 服务器
如果您在网络中发现了这些服务器,您也可以对其执行 用户枚举。例如,您可以使用工具 MailSniper:
您可以在这个github仓库 ****和这个(statistically-likely-usernames)中找到用户名列表。
然而,您应该从之前执行的侦查步骤中获得公司员工的姓名。有了名字和姓氏,您可以使用脚本namemash.py生成潜在的有效用户名。
好的,您已经知道有一个有效的用户名,但没有密码……那么尝试:
ASREPRoast:如果用户没有属性_DONT_REQ_PREAUTH_,您可以请求该用户的AS_REP消息,该消息将包含一些由用户密码的派生加密的数据。
密码喷洒:让我们尝试对每个发现的用户使用最常见的密码,也许某个用户使用了一个糟糕的密码(请记住密码策略!)。
请注意,您还可以喷洒OWA服务器以尝试访问用户的邮件服务器。
您可能能够获取一些挑战哈希以破解中毒某些网络协议:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks如果您成功枚举了活动目录,您将拥有更多的电子邮件和对网络的更好理解。您可能能够强制进行NTML 中继攻击 ****以获取对AD环境的访问。
如果您可以使用空或访客用户访问其他PC或共享,您可以放置文件(如SCF文件),如果以某种方式访问,将触发对您的NTML身份验证,以便您可以窃取 NTLM挑战进行破解:
Places to steal NTLM creds在此阶段,您需要破坏有效域帐户的凭据或会话。如果您有一些有效的凭据或作为域用户的shell,您应该记住之前给出的选项仍然是破坏其他用户的选项。
在开始经过身份验证的枚举之前,您应该了解Kerberos双跳问题。
Kerberos Double Hop Problem成功破坏一个帐户是开始破坏整个域的重大步骤,因为您将能够开始活动目录枚举:
关于ASREPRoast,您现在可以找到每个可能的易受攻击用户,关于密码喷洒,您可以获取所有用户名的列表并尝试被破坏帐户的密码、空密码和新的有前景的密码。
您可以使用CMD进行基本侦查
您还可以使用powershell进行侦查,这将更加隐蔽
您还可以使用powerview提取更详细的信息
另一个在活动目录中进行侦查的惊人工具是BloodHound。它不是很隐蔽(取决于您使用的收集方法),但如果您不在乎这一点,您绝对应该尝试一下。查找用户可以RDP的地方,查找其他组的路径等。
其他自动化AD枚举工具包括: AD Explorer, ADRecon, Group3r, PingCastle.
AD的DNS记录,因为它们可能包含有趣的信息。
您可以使用SysInternal Suite中的AdExplorer.exe进行目录枚举的GUI工具。
您还可以使用ldapsearch在LDAP数据库中搜索以查找字段_userPassword_和_unixUserPassword_中的凭据,甚至查找_Description_。请参阅PayloadsAllTheThings上的AD用户注释中的密码以获取其他方法。
如果您使用Linux,您还可以使用pywerview枚举域。
您还可以尝试自动化工具,如:
提取所有域用户
从Windows中获取所有域用户名非常简单(net user /domain
,Get-DomainUser
或wmic useraccount get name,sid
)。在Linux中,您可以使用:GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username
或enum4linux -a -u "user" -p "password" <DC IP>
即使这个枚举部分看起来很小,这也是最重要的部分。访问链接(主要是cmd、powershell、powerview和BloodHound的链接),学习如何枚举域并练习,直到您感到舒适。在评估期间,这将是找到通往DA的关键时刻,或者决定没有任何事情可以做。
Kerberoasting涉及获取TGS票证,这些票证由与用户帐户相关的服务使用,并破解其加密——这基于用户密码——离线。
更多信息请参见:
Kerberoast一旦您获得了一些凭据,您可以检查是否可以访问任何机器。为此,您可以使用CrackMapExec尝试通过不同协议连接到多个服务器,具体取决于您的端口扫描结果。
如果您已经破坏了凭据或作为常规域用户的会话,并且您可以使用此用户访问域中的任何机器,您应该尝试找到本地提升权限和寻找凭据的方法。这是因为只有在本地管理员权限下,您才能在内存中(LSASS)和本地(SAM)转储其他用户的哈希。
本书中有一整页关于Windows中的本地权限提升和一个检查表。此外,不要忘记使用WinPEAS。
您很不可能在当前用户中找到票证,使您能够访问意外资源,但您可以检查:
如果你已经成功枚举了活动目录,你将会有更多的电子邮件和对网络的更好理解。你可能能够强制进行 NTML 中继攻击。
现在你有了一些基本凭据,你应该检查是否可以找到任何在 AD 中共享的有趣文件。你可以手动进行,但这是一项非常无聊的重复任务(如果你发现数百个需要检查的文档,更是如此)。
如果你可以访问其他 PC 或共享,你可以放置文件(如 SCF 文件),如果以某种方式被访问,将触发对你的 NTML 认证,这样你就可以窃取 NTLM 挑战以破解它:
Places to steal NTLM creds此漏洞允许任何经过身份验证的用户破坏域控制器。
PrintNightmare对于以下技术,普通域用户是不够的,你需要一些特殊的特权/凭据来执行这些攻击。
希望你已经成功破坏了一些本地管理员账户,使用 AsRepRoast、Password Spraying、Kerberoast、Responder 包括中继、EvilSSDP、本地提升特权。 然后,是时候转储内存和本地的所有哈希。 阅读此页面以了解获取哈希的不同方法。
一旦你拥有用户的哈希,你可以用它来冒充该用户。 你需要使用某些工具来执行使用该哈希的NTLM 认证,或者你可以创建一个新的sessionlogon并注入该哈希到LSASS中,这样当任何NTLM 认证被执行时,该**哈希将被使用。**最后一个选项就是 mimikatz 所做的。 阅读此页面以获取更多信息。
此攻击旨在使用用户的 NTLM 哈希请求 Kerberos 票证,作为常见的 NTLM 协议下的传递哈希的替代方案。因此,这在禁用 NTLM 协议且仅允许Kerberos作为认证协议的网络中尤其有用。
Over Pass the Hash/Pass the Key在传递票证 (PTT) 攻击方法中,攻击者窃取用户的认证票证而不是他们的密码或哈希值。然后使用这个被窃取的票证来冒充用户,获得对网络中资源和服务的未授权访问。
Pass the Ticket如果你拥有本地管理员的哈希或密码,你应该尝试使用它本地登录到其他PC。
注意,这非常嘈杂,而且LAPS会减轻这种情况。
如果用户有权限访问 MSSQL 实例,他可能能够利用它在 MSSQL 主机上执行命令(如果以 SA 身份运行),窃取 NetNTLM 哈希,甚至执行中继****攻击。 此外,如果一个 MSSQL 实例被另一个 MSSQL 实例信任(数据库链接)。如果用户对受信任的数据库有权限,他将能够利用信任关系在另一个实例中执行查询。这些信任可以链式连接,在某些情况下,用户可能能够找到一个配置错误的数据库,在那里他可以执行命令。 数据库之间的链接甚至可以跨森林信任工作。
MSSQL AD Abuse如果你发现任何具有属性 ADS_UF_TRUSTED_FOR_DELEGATION 的计算机对象,并且你在该计算机上拥有域权限,你将能够从登录到该计算机的每个用户的内存中转储 TGT。 因此,如果域管理员登录到该计算机,你将能够转储他的 TGT,并使用 Pass the Ticket 冒充他。 得益于受限委派,你甚至可以自动妥协打印服务器(希望它是 DC)。
Unconstrained Delegation如果用户或计算机被允许进行“受限委派”,它将能够冒充任何用户以访问计算机中的某些服务。 然后,如果你妥协该用户/计算机的哈希,你将能够冒充任何用户(甚至是域管理员)以访问某些服务。
Constrained Delegation在远程计算机的 Active Directory 对象上拥有写入权限可以实现提升权限的代码执行:
Resource-based Constrained Delegation被妥协的用户可能对某些域对象拥有一些有趣的权限,这可能让你横向移动/提升权限。
Abusing Active Directory ACLs/ACEs发现域内后台处理程序服务的监听可以被滥用以获取新凭据并提升权限。
Force NTLM Privileged Authentication如果其他用户****访问被妥协的机器,可能会从内存中收集凭据,甚至在他们的进程中注入信标以冒充他们。 通常用户会通过 RDP 访问系统,因此这里有如何对第三方 RDP 会话执行几种攻击的方法:
RDP Sessions AbuseLAPS 提供了一种管理域加入计算机上的本地管理员密码的系统,确保其随机化、唯一且频繁更改。这些密码存储在 Active Directory 中,访问通过 ACL 控制,仅限授权用户。拥有足够权限访问这些密码后,转向其他计算机变得可能。
LAPS从被妥协的机器收集证书可能是提升环境内权限的一种方式:
AD CS Certificate Theft如果易受攻击的模板被配置,可以利用它们来提升权限:
AD CS Domain Escalation一旦你获得域管理员或更好的企业管理员权限,你可以转储域数据库:ntds.dit。
之前讨论的一些技术可以用于持久性。 例如,你可以:
使用户易受Kerberoast攻击
使用户易受ASREPRoast攻击
授予用户DCSync权限
银票攻击为特定服务创建一个合法的票据授予服务(TGS)票据,通过使用NTLM 哈希(例如,PC 账户的哈希)。此方法用于访问服务权限。
Silver Ticket金票攻击涉及攻击者在 Active Directory (AD) 环境中获取krbtgt 账户的 NTLM 哈希。该账户是特殊的,因为它用于签署所有票据授予票据(TGTs),这些票据对于在 AD 网络中进行身份验证至关重要。
一旦攻击者获得此哈希,他们可以为他们选择的任何账户创建TGTs(银票攻击)。
Golden Ticket这些票据类似于金票,但以绕过常见金票检测机制的方式伪造。
Diamond Ticket拥有账户的证书或能够请求它们是能够在用户账户中持久存在的非常好方法(即使他更改密码):
AD CS Account Persistence使用证书也可以在域内以高权限持久存在:
AD CS Domain PersistenceActive Directory 中的AdminSDHolder对象通过在这些组中应用标准的访问控制列表(ACL)来确保特权组(如域管理员和企业管理员)的安全,以防止未经授权的更改。然而,这一功能可以被利用;如果攻击者修改 AdminSDHolder 的 ACL 以授予普通用户完全访问权限,该用户将获得对所有特权组的广泛控制。这个本应保护的安全措施因此可能适得其反,允许不当访问,除非进行严格监控。
在每个域控制器(DC)内部,存在一个本地管理员账户。通过在这样的机器上获得管理员权限,可以使用mimikatz提取本地管理员哈希。随后,需要进行注册表修改以启用使用此密码,从而允许远程访问本地管理员账户。
DSRM Credentials你可以给予某个用户对某些特定域对象的特殊权限,这将使该用户在未来提升权限。
Abusing Active Directory ACLs/ACEs安全描述符用于存储对象对另一个对象的权限。如果你能在对象的安全描述符中做一点小改动,你可以在不需要成为特权组成员的情况下获得对该对象的非常有趣的权限。
Security Descriptors在内存中更改LSASS以建立一个通用密码,授予对所有域账户的访问权限。
Skeleton Key在这里了解什么是 SSP(安全支持提供者)。 你可以创建自己的SSP以捕获用于访问机器的凭据的明文。\
Custom SSP它在 AD 中注册一个新的域控制器,并使用它在指定对象上推送属性(SIDHistory、SPNs...)而不留下任何关于修改的日志。你需要 DA 权限并在根域内。 注意,如果你使用错误的数据,会出现相当丑陋的日志。
DCShadow之前我们讨论了如果你有足够的权限读取 LAPS 密码,如何提升权限。然而,这些密码也可以用于维持持久性。 检查:
LAPS微软将森林视为安全边界。这意味着妥协一个域可能会导致整个森林被妥协。
域信任是一种安全机制,使一个域中的用户能够访问另一个域中的资源。它本质上在两个域的身份验证系统之间创建了一个链接,允许身份验证验证无缝流动。当域设置信任时,它们在其域控制器(DCs)中交换并保留特定的密钥,这些密钥对信任的完整性至关重要。
在典型场景中,如果用户打算访问受信任域中的服务,他们必须首先从自己域的 DC 请求一个称为跨领域 TGT的特殊票据。此 TGT 使用两个域已达成一致的共享密钥进行加密。然后,用户将此 TGT 提交给受信任域的 DC以获取服务票据(TGS)。在受信任域的 DC 成功验证跨领域 TGT 后,它会发出 TGS,授予用户访问该服务的权限。
步骤:
域 1中的客户端计算机开始该过程,使用其NTLM 哈希向其域控制器(DC1)请求票据授予票据(TGT)。
如果客户端成功通过身份验证,DC1 会发出新的 TGT。
客户端然后向 DC1 请求一个跨领域 TGT,该 TGT 是访问域 2中的资源所需的。
跨领域 TGT 使用作为双向域信任的一部分在 DC1 和 DC2 之间共享的信任密钥进行加密。
客户端将跨领域 TGT 带到域 2 的域控制器(DC2)。
DC2 使用其共享的信任密钥验证跨领域 TGT,如果有效,则为客户端想要访问的域 2 中的服务器发出票据授予服务(TGS)。
最后,客户端将此 TGS 提交给服务器,该 TGS 使用服务器的账户哈希进行加密,以获取对域 2 中服务的访问权限。
重要的是要注意,信任可以是单向或双向。在双向选项中,两个域将相互信任,但在单向信任关系中,一个域将是受信任的,另一个是信任的。在最后一种情况下,你只能从受信任的域访问信任域内的资源。
如果域 A 信任域 B,A 是信任域,B 是受信任域。此外,在域 A中,这将是出站信任;而在域 B中,这将是入站信任。
不同的信任关系
父子信任:这是同一森林内的常见设置,子域自动与其父域建立双向传递信任。这意味着身份验证请求可以在父域和子域之间无缝流动。
交叉链接信任:被称为“快捷信任”,这些信任在子域之间建立,以加快引用过程。在复杂的森林中,身份验证引用通常必须向森林根节点上行,然后再向目标域下行。通过创建交叉链接,旅程缩短,这在地理分散的环境中特别有利。
外部信任:这些信任在不同的、不相关的域之间建立,通常是非传递的。根据微软的文档,外部信任对于访问当前森林外的域中的资源非常有用,该域未通过森林信任连接。通过 SID 过滤增强安全性。
树根信任:这些信任在森林根域和新添加的树根之间自动建立。虽然不常见,但树根信任对于将新域树添加到森林中非常重要,使它们能够保持唯一的域名并确保双向传递性。有关更多信息,请参见微软的指南。
森林信任:这种类型的信任是两个森林根域之间的双向传递信任,也强制执行 SID 过滤以增强安全措施。
MIT 信任:这些信任与非 Windows 的RFC4120 兼容 Kerberos 域建立。MIT 信任更为专业,适用于需要与 Windows 生态系统外的基于 Kerberos 的系统集成的环境。
信任关系也可以是传递的(A 信任 B,B 信任 C,则 A 信任 C)或非传递的。
信任关系可以设置为双向信任(双方相互信任)或单向信任(只有一个信任另一个)。
枚举信任关系
检查是否有任何安全主体(用户/组/计算机)对另一个域的资源有访问权限,可能通过 ACE 条目或在另一个域的组中。寻找跨域关系(信任可能是为此创建的)。
在这种情况下,kerberoast 可能是另一个选项。
妥协可以跨域的账户。
攻击者可以通过三种主要机制访问另一个域中的资源:
本地组成员资格:主体可能被添加到机器上的本地组中,例如服务器上的“管理员”组,从而授予他们对该机器的重大控制。
外部域组成员资格:主体也可以是外部域中组的成员。然而,这种方法的有效性取决于信任的性质和组的范围。
访问控制列表(ACLs):主体可能在ACL中被指定,特别是在DACL中的ACE内,提供对特定资源的访问权限。对于那些希望深入了解 ACL、DACL 和 ACE 机制的人,名为“An ACE Up The Sleeve”的白皮书是一个宝贵的资源。
有 2 个受信任的密钥,一个用于 Child --> Parent,另一个用于 Parent --> Child. 您可以使用当前域使用的密钥:
通过利用与 SID-History 注入的信任关系,提升为企业管理员到子域/父域:
SID-History Injection理解如何利用配置命名上下文 (NC) 是至关重要的。配置 NC 作为 Active Directory (AD) 环境中跨森林的配置数据的中央存储库。这些数据会复制到森林内的每个域控制器 (DC),可写的 DC 维护配置 NC 的可写副本。要利用这一点,必须在 DC 上拥有 SYSTEM 权限,最好是子 DC。
将 GPO 链接到根 DC 站点
配置 NC 的站点容器包含有关 AD 森林中所有域加入计算机的站点的信息。通过在任何 DC 上以 SYSTEM 权限操作,攻击者可以将 GPO 链接到根 DC 站点。此操作可能通过操纵应用于这些站点的策略来危害根域。
有关深入信息,可以探索关于 绕过 SID 过滤 的研究。
危害森林中的任何 gMSA
一个攻击向量涉及针对域内特权 gMSA。KDS 根密钥是计算 gMSA 密码所必需的,存储在配置 NC 中。通过在任何 DC 上拥有 SYSTEM 权限,可以访问 KDS 根密钥并计算森林中任何 gMSA 的密码。
详细分析可以在关于 黄金 gMSA 信任攻击 的讨论中找到。
架构变更攻击
此方法需要耐心,等待新特权 AD 对象的创建。拥有 SYSTEM 权限的攻击者可以修改 AD 架构,以授予任何用户对所有类的完全控制。这可能导致对新创建的 AD 对象的未经授权的访问和控制。
进一步阅读可在 架构变更信任攻击 中找到。
从 DA 到 EA 的 ADCS ESC5
ADCS ESC5 漏洞针对对公钥基础设施 (PKI) 对象的控制,以创建一个证书模板,使其能够作为森林中的任何用户进行身份验证。由于 PKI 对象位于配置 NC 中,危害可写的子 DC 使得执行 ESC5 攻击成为可能。
有关此内容的更多细节可以在 从 DA 到 EA 的 ESC5 中阅读。在缺乏 ADCS 的情况下,攻击者有能力设置必要的组件,如 从子域管理员提升到企业管理员 中所讨论的。
在这种情况下,您的域受到外部域的信任,这使您对其拥有不确定的权限。您需要找出您的域中的哪些主体对外部域具有哪些访问权限,然后尝试利用它:
External Forest Domain - OneWay (Inbound) or bidirectional在这种情况下,您的域正在信任来自不同域的主体的一些权限。
然而,当一个域被信任时,受信任的域创建一个用户,其名称是可预测的,并使用受信任的密码作为密码。这意味着可以访问来自信任域的用户以进入受信任域,以枚举它并尝试提升更多权限:
External Forest Domain - One-Way (Outbound)另一种妥协受信任域的方法是查找在域信任的相反方向创建的SQL受信任链接(这并不常见)。
另一种妥协受信任域的方法是在一台受信任域用户可以访问的机器上等待,通过RDP登录。然后,攻击者可以在RDP会话进程中注入代码,并从那里访问受害者的源域。 此外,如果受害者挂载了他的硬盘,攻击者可以在RDP会话进程中将后门存储在硬盘的启动文件夹中。这种技术称为RDPInception。
RDP Sessions Abuse通过SID过滤来减轻利用SID历史属性进行攻击的风险,SID过滤在所有跨森林信任中默认启用。这是基于假设,考虑到森林而不是域作为安全边界,认为内部森林信任是安全的,这是微软的立场。
然而,有一个问题:SID过滤可能会干扰应用程序和用户访问,导致其偶尔被禁用。
对于跨森林信任,采用选择性身份验证确保两个森林的用户不会自动进行身份验证。相反,用户需要明确的权限才能访问信任域或森林中的域和服务器。
重要的是要注意,这些措施并不能保护免受可写配置命名上下文(NC)的利用或对信任帐户的攻击。
域管理员限制:建议仅允许域管理员登录到域控制器,避免在其他主机上使用。
服务帐户权限:服务不应以域管理员(DA)权限运行,以保持安全。
临时权限限制:对于需要DA权限的任务,应限制其持续时间。这可以通过以下方式实现:Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)
实施欺骗涉及设置陷阱,如诱饵用户或计算机,具有如密码不过期或标记为受信任的委托等特征。详细的方法包括创建具有特定权限的用户或将其添加到高权限组。
一个实际的例子涉及使用工具:Create-DecoyUser -UserFirstName user -UserLastName manager-uncommon -Password Pass@123 | DeployUserDeception -UserFlag PasswordNeverExpires -GUID d07da11f-8a3d-42b6-b0aa-76c962be719a -Verbose
有关部署欺骗技术的更多信息,请访问Deploy-Deception on GitHub。
对于用户对象:可疑指标包括不典型的ObjectSID、频率较低的登录、创建日期和低错误密码计数。
一般指标:比较潜在诱饵对象的属性与真实对象的属性可以揭示不一致性。像HoneypotBuster这样的工具可以帮助识别这种欺骗。
Microsoft ATA检测绕过:
用户枚举:避免在域控制器上进行会话枚举,以防止ATA检测。
票据冒充:利用aes密钥创建票据有助于避免检测,因为不降级到NTLM。
DCSync攻击:建议从非域控制器执行,以避免ATA检测,因为直接从域控制器执行将触发警报。
学习和实践AWS黑客攻击:HackTricks培训AWS红队专家(ARTE) 学习和实践GCP黑客攻击:HackTricks培训GCP红队专家(GRTE)