Active Directory Methodology
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Active Directory는 네트워크 관리자가 도메인, 사용자, 및 객체를 효율적으로 생성하고 관리할 수 있도록 하는 기본 기술로 작동합니다. 이는 확장 가능하도록 설계되어, 많은 수의 사용자를 관리 가능한 그룹 및 하위 그룹으로 조직할 수 있으며, 다양한 수준에서 접근 권한을 제어합니다.
Active Directory의 구조는 세 가지 주요 계층으로 구성됩니다: 도메인, 트리, 및 포리스트. 도메인은 공통 데이터베이스를 공유하는 사용자 또는 장치와 같은 객체의 모음입니다. 트리는 공유 구조로 연결된 이러한 도메인의 그룹이며, 포리스트는 여러 트리의 모음을 나타내며, 신뢰 관계를 통해 상호 연결되어 조직 구조의 최상위 계층을 형성합니다. 각 수준에서 특정 접근 및 통신 권한을 지정할 수 있습니다.
Active Directory 내의 주요 개념은 다음과 같습니다:
디렉토리 – Active Directory 객체와 관련된 모든 정보를 보관합니다.
객체 – 디렉토리 내의 엔티티를 나타내며, 사용자, 그룹, 또는 공유 폴더를 포함합니다.
도메인 – 디렉토리 객체의 컨테이너 역할을 하며, 여러 도메인이 포리스트 내에서 공존할 수 있으며, 각 도메인은 자체 객체 모음을 유지합니다.
트리 – 공통 루트 도메인을 공유하는 도메인의 그룹입니다.
포리스트 – Active Directory의 조직 구조의 정점으로, 여러 트리로 구성되며 이들 간에 신뢰 관계가 있습니다.
**Active Directory Domain Services (AD DS)**는 네트워크 내에서 중앙 집중식 관리 및 통신에 중요한 다양한 서비스를 포함합니다. 이러한 서비스는 다음과 같습니다:
도메인 서비스 – 데이터 저장소를 중앙 집중화하고 사용자와 도메인 간의 상호 작용을 관리하며, 인증 및 검색 기능을 포함합니다.
인증서 서비스 – 안전한 디지털 인증서의 생성, 배포 및 관리를 감독합니다.
경량 디렉토리 서비스 – LDAP 프로토콜을 통해 디렉토리 지원 애플리케이션을 지원합니다.
디렉토리 연합 서비스 – 여러 웹 애플리케이션에서 단일 세션으로 사용자를 인증할 수 있는 싱글 사인온 기능을 제공합니다.
권한 관리 – 저작권 자료를 보호하기 위해 무단 배포 및 사용을 규제합니다.
DNS 서비스 – 도메인 이름의 해석에 필수적입니다.
자세한 설명은 다음을 확인하세요: TechTerms - Active Directory Definition
AD를 공격하는 방법을 배우려면 Kerberos 인증 프로세스를 정말 잘 이해해야 합니다. 작동 방식을 아직 모른다면 이 페이지를 읽어보세요.
AD를 열거/악용하기 위해 실행할 수 있는 명령어를 빠르게 확인하려면 https://wadcoms.github.io/에서 많은 정보를 얻을 수 있습니다.
AD 환경에 접근할 수 있지만 자격 증명/세션이 없는 경우 다음을 수행할 수 있습니다:
네트워크 펜테스트:
네트워크를 스캔하고, 머신과 열린 포트를 찾아 취약점을 악용하거나 자격 증명을 추출하려고 시도합니다 (예: 프린터는 매우 흥미로운 대상이 될 수 있습니다).
DNS를 열거하면 도메인 내의 주요 서버에 대한 정보(웹, 프린터, 공유, VPN, 미디어 등)를 얻을 수 있습니다.
gobuster dns -d domain.local -t 25 -w /opt/Seclist/Discovery/DNS/subdomain-top2000.txt
이를 수행하는 방법에 대한 더 많은 정보를 찾으려면 일반 펜테스팅 방법론을 참조하세요.
smb 서비스에서 null 및 Guest 접근 확인 (이것은 최신 Windows 버전에서는 작동하지 않습니다):
enum4linux -a -u "" -p "" <DC IP> && enum4linux -a -u "guest" -p "" <DC IP>
smbmap -u "" -p "" -P 445 -H <DC IP> && smbmap -u "guest" -p "" -P 445 -H <DC IP>
smbclient -U '%' -L //<DC IP> && smbclient -U 'guest%' -L //
SMB 서버를 열거하는 방법에 대한 더 자세한 가이드는 여기에서 찾을 수 있습니다:
Ldap 열거
nmap -n -sV --script "ldap* and not brute" -p 389 <DC IP>
LDAP을 열거하는 방법에 대한 더 자세한 가이드는 여기에서 찾을 수 있습니다 (특히 익명 접근에 주의하세요):
네트워크 중독
내부 문서, 소셜 미디어, 서비스(주로 웹)에서 사용자 이름/이름을 추출하고 공개적으로 이용 가능한 자료에서도 추출합니다.
회사 직원의 전체 이름을 찾으면 다양한 AD 사용자 이름 규칙을 시도해 볼 수 있습니다 (이것을 읽어보세요). 가장 일반적인 규칙은: NameSurname, Name.Surname, NamSur (각각 3글자), Nam.Sur, NSurname, N.Surname, SurnameName, Surname.Name, SurnameN, Surname.N, 3 무작위 문자와 3 무작위 숫자 (abc123)입니다.
도구:
Kerbrute 열거: 유효하지 않은 사용자 이름이 요청되면 서버는 Kerberos 오류 코드 _KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN_를 사용하여 응답하며, 이를 통해 사용자 이름이 유효하지 않음을 확인할 수 있습니다. 유효한 사용자 이름은 AS-REP 응답에서 TGT를 유도하거나 KRB5KDC_ERR_PREAUTH_REQUIRED 오류를 나타내며, 이는 사용자가 사전 인증을 수행해야 함을 의미합니다.
OWA (Outlook Web Access) 서버
네트워크에서 이러한 서버 중 하나를 발견하면 사용자 열거를 수행할 수 있습니다. 예를 들어, MailSniper 도구를 사용할 수 있습니다:
사용자 이름 목록은 이 github 리포지토리 **** 및 이곳 (statistically-likely-usernames)에서 찾을 수 있습니다.
그러나 이 단계 전에 수행했어야 하는 정찰 단계에서 회사의 직원 이름을 알고 있어야 합니다. 이름과 성을 사용하여 namemash.py 스크립트를 사용하여 잠재적인 유효 사용자 이름을 생성할 수 있습니다.
좋습니다, 이미 유효한 사용자 이름이 있지만 비밀번호는 없는 경우... 다음을 시도해 보세요:
ASREPRoast: 사용자가 DONT_REQ_PREAUTH 속성이 없다면, 해당 사용자에 대한 AS_REP 메시지를 요청할 수 있으며, 이 메시지는 사용자의 비밀번호 파생으로 암호화된 데이터를 포함합니다.
Password Spraying: 발견된 각 사용자에 대해 가장 일반적인 비밀번호를 시도해 보세요. 아마도 어떤 사용자가 나쁜 비밀번호를 사용하고 있을 것입니다 (비밀번호 정책을 염두에 두세요!).
OWA 서버를 스프레이하여 사용자 메일 서버에 접근을 시도할 수도 있습니다.
네트워크의 일부 프로토콜을 중독하여 해시를 획득할 수 있을지도 모릅니다:
Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks활성 디렉토리를 열거하는 데 성공했다면 더 많은 이메일과 네트워크에 대한 더 나은 이해를 갖게 될 것입니다. NTML 릴레이 공격 ****을 강제로 수행하여 AD 환경에 접근할 수 있을지도 모릅니다.
null 또는 guest 사용자로 다른 PC나 공유에 접근할 수 있다면, 파일(예: SCF 파일)을 배치하여 누군가 접근할 경우 당신에 대한 NTML 인증을 트리거하여 NTLM 챌린지를 훔칠 수 있습니다:
Places to steal NTLM creds이 단계에서는 유효한 도메인 계정의 자격 증명이나 세션을 손상시켜야 합니다. 유효한 자격 증명이나 도메인 사용자로서의 쉘이 있다면, 이전에 제공된 옵션이 여전히 다른 사용자를 손상시키는 옵션임을 기억해야 합니다.
인증된 열거를 시작하기 전에 Kerberos 더블 홉 문제가 무엇인지 알아야 합니다.
Kerberos Double Hop Problem계정을 손상시키는 것은 전체 도메인을 손상시키기 위한 큰 단계입니다. 이제 Active Directory 열거를 시작할 수 있습니다:
ASREPRoast와 관련하여 이제 모든 가능한 취약한 사용자를 찾을 수 있으며, Password Spraying와 관련하여 손상된 계정의 비밀번호, 빈 비밀번호 및 새로운 유망한 비밀번호를 시도할 수 있습니다.
powershell을 사용하여 정찰할 수도 있으며, 이는 더 은밀합니다.
powerview 사용하여 더 자세한 정보를 추출할 수 있습니다.
Active Directory에서 정찰을 위한 또 다른 훌륭한 도구는 BloodHound입니다. 이는 그리 은밀하지 않지만 (사용하는 수집 방법에 따라 다름), 그것에 대해 신경 쓰지 않는다면 꼭 시도해 보아야 합니다. 사용자가 RDP할 수 있는 위치, 다른 그룹으로의 경로 등을 찾으세요.
기타 자동화된 AD 열거 도구는: AD Explorer, ADRecon, Group3r, PingCastle.
AD의 DNS 레코드도 흥미로운 정보를 포함할 수 있습니다.
디렉토리를 열거하는 데 사용할 수 있는 GUI 도구는 SysInternal Suite의 AdExplorer.exe입니다.
ldapsearch를 사용하여 LDAP 데이터베이스에서 userPassword 및 unixUserPassword 필드에서 자격 증명을 찾거나 _Description_을 검색할 수도 있습니다. cf. PayloadsAllTheThings의 AD 사용자 주석에서 비밀번호에서 다른 방법을 확인하세요.
Linux를 사용하는 경우 pywerview를 사용하여 도메인을 열거할 수도 있습니다.
자동화 도구로는:
모든 도메인 사용자 추출하기
Windows에서 모든 도메인 사용자 이름을 얻는 것은 매우 쉽습니다 (net user /domain
, Get-DomainUser
또는 wmic useraccount get name,sid
). Linux에서는 다음을 사용할 수 있습니다: GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username
또는 enum4linux -a -u "user" -p "password" <DC IP>
이 열거 섹션이 작아 보일 수 있지만, 이는 모든 것 중에서 가장 중요한 부분입니다. 링크를 방문하고 (주로 cmd, powershell, powerview 및 BloodHound의 링크) 도메인을 열거하는 방법을 배우고 편안해질 때까지 연습하세요. 평가 중에는 DA로 가는 길을 찾거나 아무것도 할 수 없다고 결정하는 중요한 순간이 될 것입니다.
Kerberoasting은 사용자 계정에 연결된 서비스에서 사용되는 TGS 티켓을 획득하고 그 암호화를 크랙하는 것을 포함합니다—이는 사용자 비밀번호를 기반으로 하며—오프라인에서 수행됩니다.
자세한 내용은 다음을 참조하세요:
Kerberoast일단 자격 증명을 얻으면 어떤 머신에 접근할 수 있는지 확인할 수 있습니다. 이를 위해 CrackMapExec를 사용하여 포트 스캔에 따라 여러 서버에 다양한 프로토콜로 연결을 시도할 수 있습니다.
정상 도메인 사용자로서 자격 증명이나 세션을 손상시키고 도메인 내의 어떤 머신에 접근할 수 있다면, 로컬에서 권한을 상승시키고 자격 증명을 찾는 방법을 찾아야 합니다. 이는 로컬 관리자 권한이 있어야만 다른 사용자의 해시를 메모리(LSASS)와 로컬(SAM)에서 덤프할 수 있기 때문입니다.
이 책에는 Windows에서의 로컬 권한 상승에 대한 완전한 페이지와 체크리스트가 있습니다. 또한 WinPEAS를 사용하는 것을 잊지 마세요.
예상치 못한 리소스에 접근할 수 있는 티켓을 현재 사용자에서 찾는 것은 매우 가능성이 낮지만, 다음을 확인할 수 있습니다:
활성 디렉토리를 열거하는 데 성공했다면 더 많은 이메일과 네트워크에 대한 더 나은 이해를 갖게 될 것입니다. NTML 릴레이 공격을 강제할 수 있을지도 모릅니다.
기본 자격 증명을 얻었으니 AD 내부에서 공유되고 있는 흥미로운 파일을 찾을 수 있는지 확인해야 합니다. 수동으로 할 수 있지만 매우 지루하고 반복적인 작업입니다(수백 개의 문서를 확인해야 하는 경우 더더욱).
사용할 수 있는 도구에 대해 알아보려면 이 링크를 따르세요.
다른 PC나 공유에 접근할 수 있다면 (SCF 파일과 같은) 파일을 배치할 수 있습니다. 이 파일이 어떤 식으로든 접근되면 당신에 대한 NTML 인증을 트리거하여 NTLM 챌린지를 훔쳐서 크랙할 수 있습니다:
Places to steal NTLM creds이 취약점은 인증된 사용자가 도메인 컨트롤러를 손상시킬 수 있게 했습니다.
PrintNightmare다음 기술을 수행하려면 일반 도메인 사용자로는 부족하며, 이러한 공격을 수행하기 위해서는 특별한 권한/자격 증명이 필요합니다.
운 좋게도 AsRepRoast, Password Spraying, Kerberoast, Responder 포함하여 릴레이, EvilSSDP, 로컬 권한 상승을 통해 로컬 관리자 계정을 손상시키는 데 성공했다면. 그런 다음, 메모리와 로컬에서 모든 해시를 덤프할 시간입니다. 해시를 얻는 다양한 방법에 대한 이 페이지를 읽어보세요.
사용자의 해시를 얻으면, 이를 사용하여 사용자를 가장할 수 있습니다. 해시를 사용하여 NTLM 인증을 수행하는 도구를 사용해야 하며, 또는 새로운 세션로그온을 생성하고 LSASS 내부에 그 해시를 주입할 수 있습니다. 그러면 NTLM 인증이 수행될 때 그 해시가 사용됩니다. 마지막 옵션이 mimikatz가 하는 것입니다. 자세한 정보는 이 페이지를 읽어보세요.
이 공격은 사용자 NTLM 해시를 사용하여 Kerberos 티켓을 요청하는 것을 목표로 하며, 이는 일반적인 NTLM 프로토콜을 통한 해시 전달의 대안입니다. 따라서, 이는 NTLM 프로토콜이 비활성화되고 Kerberos만 인증 프로토콜로 허용되는 네트워크에서 특히 유용할 수 있습니다.
Over Pass the Hash/Pass the Key티켓 전달 (PTT) 공격 방법에서 공격자는 사용자의 인증 티켓을 훔칩니다. 이 훔친 티켓은 사용자를 가장하는 데 사용되어, 네트워크 내의 리소스와 서비스에 대한 무단 접근을 얻습니다.
Pass the Ticket로컬 관리자의 해시 또는 비밀번호가 있다면, 이를 사용하여 다른 PC에 로컬로 로그인해 보아야 합니다.
이것은 상당히 시끄럽고 LAPS가 이를 완화할 수 있습니다.
사용자가 MSSQL 인스턴스에 접근할 수 있는 권한이 있다면, 그는 MSSQL 호스트에서 명령을 실행하거나 (SA로 실행 중인 경우), NetNTLM 해시를 탈취하거나 심지어 릴레이 공격을 수행할 수 있습니다. 또한, MSSQL 인스턴스가 다른 MSSQL 인스턴스에 의해 신뢰받는 경우(데이터베이스 링크). 사용자가 신뢰받는 데이터베이스에 대한 권한이 있다면, 그는 신뢰 관계를 사용하여 다른 인스턴스에서도 쿼리를 실행할 수 있습니다. 이러한 신뢰는 연결될 수 있으며, 어느 시점에서 사용자는 명령을 실행할 수 있는 잘못 구성된 데이터베이스를 찾을 수 있습니다. 데이터베이스 간의 링크는 포리스트 신뢰를 넘어 작동합니다.
MSSQL AD AbuseADS_UF_TRUSTED_FOR_DELEGATION 속성을 가진 컴퓨터 객체를 발견하고 해당 컴퓨터에서 도메인 권한이 있다면, 컴퓨터에 로그인하는 모든 사용자의 메모리에서 TGT를 덤프할 수 있습니다. 따라서 도메인 관리자가 컴퓨터에 로그인하면, 그의 TGT를 덤프하고 Pass the Ticket를 사용하여 그를 가장할 수 있습니다. 제약된 위임 덕분에 프린트 서버를 자동으로 손상시킬 수 있습니다 (희망적으로 DC일 것입니다).
Unconstrained Delegation사용자 또는 컴퓨터가 "제약된 위임"을 허용받으면, 컴퓨터의 일부 서비스에 접근하기 위해 어떤 사용자를 가장할 수 있습니다. 그런 다음, 이 사용자/컴퓨터의 해시를 손상시키면 모든 사용자를 가장할 수 있습니다 (도메인 관리자 포함) 서비스에 접근하기 위해.
Constrained Delegation원격 컴퓨터의 Active Directory 객체에 대한 쓰기 권한을 가지면 상승된 권한으로 코드 실행을 달성할 수 있습니다:
Resource-based Constrained Delegation손상된 사용자는 도메인 객체에 대한 흥미로운 권한을 가질 수 있으며, 이는 나중에 측면 이동/권한 상승을 가능하게 할 수 있습니다.
Abusing Active Directory ACLs/ACEs도메인 내에서 스풀 서비스가 수신 대기 중인 것을 발견하면, 이를 남용하여 새로운 자격 증명을 획득하고 권한을 상승시킬 수 있습니다.
Force NTLM Privileged Authentication다른 사용자가 손상된 머신에 접근하면, 메모리에서 자격 증명을 수집하고 심지어 그들의 프로세스에 비콘을 주입하여 그들을 가장할 수 있습니다. 일반적으로 사용자는 RDP를 통해 시스템에 접근하므로, 여기에서 제3자 RDP 세션에 대해 몇 가지 공격을 수행하는 방법이 있습니다:
RDP Sessions AbuseLAPS는 도메인에 가입된 컴퓨터에서 로컬 관리자 비밀번호를 관리하는 시스템을 제공하여, 비밀번호가 무작위화, 고유하며 자주 변경되도록 보장합니다. 이러한 비밀번호는 Active Directory에 저장되며, ACL을 통해 권한이 있는 사용자만 접근할 수 있도록 제어됩니다. 이러한 비밀번호에 접근할 수 있는 충분한 권한이 있으면, 다른 컴퓨터로 피벗하는 것이 가능해집니다.
LAPS손상된 머신에서 인증서를 수집하는 것은 환경 내에서 권한을 상승시키는 방법이 될 수 있습니다:
AD CS Certificate Theft취약한 템플릿이 구성되어 있다면, 이를 남용하여 권한을 상승시킬 수 있습니다:
AD CS Domain Escalation도메인 관리자 또는 더 나아가 엔터프라이즈 관리자 권한을 얻으면, 도메인 데이터베이스를 덤프할 수 있습니다: ntds.dit.
DCSync 공격에 대한 더 많은 정보는 여기에서 찾을 수 있습니다.
NTDS.dit를 훔치는 방법에 대한 더 많은 정보는 여기에서 찾을 수 있습니다
앞서 논의된 몇 가지 기술은 지속성을 위해 사용할 수 있습니다. 예를 들어, 다음과 같이 할 수 있습니다:
사용자를 Kerberoast에 취약하게 만들기
사용자를 ASREPRoast에 취약하게 만들기
사용자에게 DCSync 권한 부여하기
실버 티켓 공격은 특정 서비스에 대한 합법적인 티켓 부여 서비스(TGS) 티켓을 NTLM 해시를 사용하여 생성합니다 (예: PC 계정의 해시). 이 방법은 서비스 권한에 접근하기 위해 사용됩니다.
Silver Ticket골든 티켓 공격은 공격자가 Active Directory(AD) 환경에서 krbtgt 계정의 NTLM 해시에 접근하는 것을 포함합니다. 이 계정은 모든 **티켓 부여 티켓(TGT)**에 서명하는 데 사용되기 때문에 특별합니다. 이는 AD 네트워크 내에서 인증하는 데 필수적입니다.
공격자가 이 해시를 얻으면, 그들은 선택한 모든 계정에 대한 TGT를 생성할 수 있습니다 (실버 티켓 공격).
Golden Ticket이들은 일반적인 골든 티켓 탐지 메커니즘을 우회하는 방식으로 위조된 골든 티켓과 같습니다.
Diamond Ticket계정의 인증서를 보유하거나 요청할 수 있는 것은 사용자의 계정에 지속할 수 있는 매우 좋은 방법입니다 (비밀번호를 변경하더라도):
AD CS Account Persistence인증서를 사용하여 도메인 내에서 높은 권한으로 지속하는 것도 가능합니다:
AD CS Domain PersistenceActive Directory의 AdminSDHolder 객체는 특권 그룹(예: 도메인 관리자 및 엔터프라이즈 관리자)의 보안을 보장하기 위해 이러한 그룹에 표준 **액세스 제어 목록(ACL)**을 적용하여 무단 변경을 방지합니다. 그러나 이 기능은 악용될 수 있습니다. 공격자가 AdminSDHolder의 ACL을 수정하여 일반 사용자에게 전체 액세스를 부여하면, 해당 사용자는 모든 특권 그룹에 대한 광범위한 제어를 얻게 됩니다. 이 보안 조치는 보호를 위한 것이지만, 면밀히 모니터링되지 않으면 불법적인 접근을 허용할 수 있습니다.
AdminDSHolder 그룹에 대한 더 많은 정보는 여기에서 확인할 수 있습니다.
모든 도메인 컨트롤러(DC) 내에는 로컬 관리자 계정이 존재합니다. 이러한 머신에서 관리자 권한을 얻으면, mimikatz를 사용하여 로컬 관리자 해시를 추출할 수 있습니다. 이후, 이 비밀번호를 사용할 수 있도록 활성화하기 위해 레지스트리 수정을 해야 하며, 이를 통해 로컬 관리자 계정에 원격으로 접근할 수 있습니다.
DSRM Credentials특정 도메인 객체에 대해 사용자에게 특별 권한을 부여하여 사용자가 미래에 권한을 상승시킬 수 있도록 할 수 있습니다.
Abusing Active Directory ACLs/ACEs보안 설명자는 객체가 객체에 대해 가진 권한을 저장하는 데 사용됩니다. 객체의 보안 설명자에 조금만 변경을 가하면, 특권 그룹의 구성원이 되지 않고도 해당 객체에 대한 매우 흥미로운 권한을 얻을 수 있습니다.
Security DescriptorsLSASS를 메모리에서 변경하여 모든 도메인 계정에 접근할 수 있는 유니버설 비밀번호를 설정합니다.
Skeleton KeySSP(보안 지원 제공자)가 무엇인지 여기에서 알아보세요. 자신의 SSP를 생성하여 자격 증명을 명확한 텍스트로 캡처할 수 있습니다.\
Custom SSPAD에 새 도메인 컨트롤러를 등록하고 이를 사용하여 지정된 객체에 속성(SIDHistory, SPNs...)을 푸시합니다 수정에 대한 로그를 남기지 않고. DA 권한이 필요하며 루트 도메인 내에 있어야 합니다. 잘못된 데이터를 사용하면 매우 불쾌한 로그가 나타날 수 있습니다.
DCShadow이전에 LAPS 비밀번호를 읽을 수 있는 충분한 권한이 있을 경우 권한을 상승시키는 방법에 대해 논의했습니다. 그러나 이러한 비밀번호는 지속성을 유지하는 데에도 사용될 수 있습니다. 확인해 보세요:
LAPSMicrosoft는 포리스트를 보안 경계로 간주합니다. 이는 단일 도메인을 손상시키는 것이 전체 포리스트가 손상될 수 있음을 의미합니다.
도메인 신뢰는 한 도메인의 사용자가 다른 도메인의 리소스에 접근할 수 있도록 하는 보안 메커니즘입니다. 이는 본질적으로 두 도메인의 인증 시스템 간의 연결을 생성하여 인증 검증이 원활하게 흐를 수 있도록 합니다. 도메인이 신뢰를 설정하면, 그들은 신뢰의 무결성에 중요한 특정 키를 도메인 컨트롤러(DC) 내에서 교환하고 유지합니다.
일반적인 시나리오에서 사용자가 신뢰된 도메인의 서비스에 접근하려는 경우, 먼저 자신의 도메인 DC에서 인터-렐름 TGT라는 특별한 티켓을 요청해야 합니다. 이 TGT는 두 도메인이 합의한 공유 키로 암호화됩니다. 사용자는 이 TGT를 신뢰된 도메인의 DC에 제시하여 서비스 티켓(TGS)을 받습니다. 신뢰된 도메인의 DC가 인터-렐름 TGT를 성공적으로 검증하면, TGS를 발급하여 사용자가 서비스에 접근할 수 있도록 합니다.
단계:
도메인 1의 클라이언트 컴퓨터가 **도메인 컨트롤러(DC1)**에서 **티켓 부여 티켓(TGT)**을 요청하는 과정이 시작됩니다.
클라이언트가 성공적으로 인증되면 DC1은 새로운 TGT를 발급합니다.
클라이언트는 도메인 2의 리소스에 접근하기 위해 DC1에서 인터-렐름 TGT를 요청합니다.
인터-렐름 TGT는 두 방향 도메인 신뢰의 일환으로 DC1과 DC2 간에 공유된 신뢰 키로 암호화됩니다.
클라이언트는 인터-렐름 TGT를 **도메인 2의 도메인 컨트롤러(DC2)**로 가져갑니다.
DC2는 공유된 신뢰 키를 사용하여 인터-렐름 TGT를 검증하고, 유효한 경우 클라이언트가 접근하려는 도메인 2의 서버에 대한 **티켓 부여 서비스(TGS)**를 발급합니다.
마지막으로 클라이언트는 이 TGS를 서버에 제시하여 도메인 2의 서비스에 접근합니다. 이 TGS는 서버의 계정 해시로 암호화되어 있습니다.
신뢰는 1방향 또는 2방향일 수 있다는 점에 유의하는 것이 중요합니다. 2방향 옵션에서는 두 도메인이 서로를 신뢰하지만, 1방향 신뢰 관계에서는 한 도메인이 신뢰받는 도메인이고 다른 도메인이 신뢰하는 도메인입니다. 마지막 경우, 신뢰받는 도메인에서 신뢰하는 도메인 내의 리소스에만 접근할 수 있습니다.
도메인 A가 도메인 B를 신뢰하면, A는 신뢰하는 도메인이고 B는 신뢰받는 도메인입니다. 또한, 도메인 A에서는 이것이 아웃바운드 신뢰가 되고, 도메인 B에서는 이것이 인바운드 신뢰가 됩니다.
다양한 신뢰 관계
부모-자식 신뢰: 이는 동일한 포리스트 내에서 일반적인 설정으로, 자식 도메인은 자동으로 부모 도메인과 2방향 전이 신뢰를 가집니다. 본질적으로 이는 인증 요청이 부모와 자식 간에 원활하게 흐를 수 있음을 의미합니다.
크로스 링크 신뢰: "단축 신뢰"라고도 하며, 자식 도메인 간에 설정되어 참조 프로세스를 가속화합니다. 복잡한 포리스트에서는 인증 참조가 일반적으로 포리스트 루트까지 올라갔다가 대상 도메인으로 내려가야 합니다. 크로스 링크를 생성함으로써 여정을 단축할 수 있으며, 이는 지리적으로 분산된 환경에서 특히 유용합니다.
외부 신뢰: 이는 서로 관련이 없는 도메인 간에 설정되며 본질적으로 비전이적입니다. Microsoft의 문서에 따르면, 외부 신뢰는 현재 포리스트와 연결되지 않은 도메인에서 리소스에 접근하는 데 유용합니다. 외부 신뢰를 통해 SID 필터링을 통해 보안이 강화됩니다.
트리 루트 신뢰: 이러한 신뢰는 포리스트 루트 도메인과 새로 추가된 트리 루트 간에 자동으로 설정됩니다. 일반적으로 자주 발생하지 않지만, 트리 루트 신뢰는 포리스트에 새로운 도메인 트리를 추가하는 데 중요하며, 이를 통해 고유한 도메인 이름을 유지하고 2방향 전이성을 보장합니다. Microsoft의 가이드에서 더 많은 정보를 찾을 수 있습니다.
포리스트 신뢰: 이 유형의 신뢰는 두 포리스트 루트 도메인 간의 2방향 전이 신뢰로, 보안 조치를 강화하기 위해 SID 필터링을 시행합니다.
MIT 신뢰: 이러한 신뢰는 비 Windows, RFC4120 준수 Kerberos 도메인과 설정됩니다. MIT 신뢰는 좀 더 전문화되어 있으며, Windows 생태계 외부의 Kerberos 기반 시스템과의 통합이 필요한 환경을 위해 설계되었습니다.
신뢰 관계는 전이적일 수 있습니다 (A가 B를 신뢰하고, B가 C를 신뢰하면, A가 C를 신뢰함) 또는 비전이적일 수 있습니다.
신뢰 관계는 양방향 신뢰(서로를 신뢰함) 또는 일방향 신뢰(한쪽만 다른 쪽을 신뢰함)로 설정될 수 있습니다.
신뢰 관계를 열거합니다.
어떤 보안 주체(사용자/그룹/컴퓨터)가 다른 도메인의 리소스에 접근할 수 있는지 확인합니다. ACE 항목이나 다른 도메인의 그룹에 속해 있을 수 있습니다. 도메인 간의 관계를 찾아보세요 (신뢰가 이 목적을 위해 생성되었을 가능성이 높습니다).
이 경우 kerberoast가 또 다른 옵션이 될 수 있습니다.
도메인을 통해 피벗할 수 있는 계정을 손상시킵니다.
공격자는 다음 세 가지 주요 메커니즘을 통해 다른 도메인의 리소스에 접근할 수 있습니다:
로컬 그룹 구성원 자격: 주체는 서버의 "관리자" 그룹과 같은 머신의 로컬 그룹에 추가될 수 있으며, 이를 통해 해당 머신에 대한 상당한 제어를 부여받습니다.
외부 도메인 그룹 구성원 자격: 주체는 외부 도메인 내의 그룹의 구성원일 수도 있습니다. 그러나 이 방법의 효과는 신뢰의 성격과 그룹의 범위에 따라 달라집니다.
액세스 제어 목록(ACL): 주체는 DACL 내의 ACE의 엔티티로서 ACL에 지정될 수 있으며, 이를 통해 특정 리소스에 대한 접근을 제공합니다. ACL, DACL 및 ACE의 메커니즘에 대해 더 깊이 파고들고자 하는 분들을 위해, “An ACE Up The Sleeve”라는 백서가 귀중한 자료입니다.
2개의 신뢰할 수 있는 키가 있습니다. 하나는 _Child --> Parent_를 위한 것이고, 다른 하나는 Parent --> _Child_를 위한 것입니다. 현재 도메인에서 사용되는 키를 확인할 수 있습니다:
Enterprise admin으로서 SID-History injection을 악용하여 자식/부모 도메인으로 상승:
SID-History InjectionConfiguration Naming Context (NC)를 악용하는 방법을 이해하는 것은 중요합니다. Configuration NC는 Active Directory (AD) 환경에서 포레스트 전반에 걸쳐 구성 데이터의 중앙 저장소 역할을 합니다. 이 데이터는 포레스트 내 모든 도메인 컨트롤러(DC)에 복제되며, 쓰기 가능한 DC는 Configuration NC의 쓰기 가능한 복사본을 유지합니다. 이를 악용하기 위해서는 DC에서 SYSTEM 권한이 필요하며, 바람직하게는 자식 DC에서 이루어져야 합니다.
Link GPO to root DC site
Configuration NC의 Sites 컨테이너에는 AD 포레스트 내 모든 도메인에 가입된 컴퓨터의 사이트에 대한 정보가 포함되어 있습니다. 어떤 DC에서든 SYSTEM 권한으로 작업함으로써 공격자는 GPO를 루트 DC 사이트에 연결할 수 있습니다. 이 작업은 이러한 사이트에 적용된 정책을 조작하여 루트 도메인을 잠재적으로 위협할 수 있습니다.
자세한 정보는 Bypassing SID Filtering에 대한 연구를 탐색할 수 있습니다.
Compromise any gMSA in the forest
공격 벡터는 도메인 내의 특권 gMSA를 목표로 하는 것입니다. gMSA의 비밀번호를 계산하는 데 필수적인 KDS Root 키는 Configuration NC 내에 저장됩니다. 어떤 DC에서든 SYSTEM 권한을 가지면 KDS Root 키에 접근하고 포레스트 내의 모든 gMSA에 대한 비밀번호를 계산할 수 있습니다.
자세한 분석은 Golden gMSA Trust Attacks에 대한 논의에서 찾을 수 있습니다.
Schema change attack
이 방법은 새로운 특권 AD 객체의 생성을 기다리는 인내가 필요합니다. SYSTEM 권한을 가진 공격자는 AD 스키마를 수정하여 모든 클래스에 대해 모든 사용자에게 완전한 제어 권한을 부여할 수 있습니다. 이는 새로 생성된 AD 객체에 대한 무단 접근 및 제어로 이어질 수 있습니다.
추가 읽기는 Schema Change Trust Attacks에서 가능합니다.
From DA to EA with ADCS ESC5
ADCS ESC5 취약점은 공인 키 인프라(PKI) 객체에 대한 제어를 목표로 하여 포레스트 내의 모든 사용자로 인증할 수 있는 인증서 템플릿을 생성합니다. PKI 객체는 Configuration NC에 위치하므로, 쓰기 가능한 자식 DC를 손상시키면 ESC5 공격을 실행할 수 있습니다.
자세한 내용은 From DA to EA with ESC5에서 읽을 수 있습니다. ADCS가 없는 시나리오에서는 공격자가 필요한 구성 요소를 설정할 수 있는 능력이 있으며, 이는 Escalating from Child Domain Admins to Enterprise Admins에서 논의됩니다.
이 시나리오에서 귀하의 도메인은 외부 도메인에 의해 신뢰받고 있습니다. 이로 인해 정해지지 않은 권한을 갖게 됩니다. 귀하는 귀하의 도메인에서 외부 도메인에 대해 어떤 주체가 어떤 접근 권한을 가지고 있는지 찾아야 하며, 그 후 이를 악용하려고 시도해야 합니다:
External Forest Domain - OneWay (Inbound) or bidirectionalIn this scenario 당신의 도메인은 다른 도메인의 주체에게 특권을 신뢰하고 있습니다.
그러나 도메인이 신뢰받을 때, 신뢰하는 도메인은 예측 가능한 이름을 가진 사용자를 생성하며, 이 사용자는 신뢰된 비밀번호를 비밀번호로 사용합니다. 이는 신뢰하는 도메인의 사용자에 접근하여 신뢰된 도메인에 들어가 이를 열거하고 더 많은 특권을 상승시키려는 것이 가능하다는 것을 의미합니다:
External Forest Domain - One-Way (Outbound)신뢰된 도메인을 타협하는 또 다른 방법은 도메인 신뢰의 반대 방향에 생성된 SQL 신뢰 링크를 찾는 것입니다(이는 그리 흔하지 않습니다).
신뢰된 도메인을 타협하는 또 다른 방법은 신뢰된 도메인에서 접근할 수 있는 머신에서 대기하여 RDP를 통해 로그인하는 것입니다. 그런 다음, 공격자는 RDP 세션 프로세스에 코드를 주입하고 피해자의 원래 도메인에 접근할 수 있습니다. 게다가, 만약 피해자가 그의 하드 드라이브를 마운트했다면, 공격자는 RDP 세션 프로세스에서 하드 드라이브의 시작 폴더에 백도어를 저장할 수 있습니다. 이 기술은 RDPInception이라고 불립니다.
RDP Sessions AbuseSID 히스토리 속성을 활용한 공격의 위험은 SID 필터링으로 완화되며, 이는 모든 상호 숲 신뢰에서 기본적으로 활성화되어 있습니다. 이는 마이크로소프트의 입장에 따라 숲을 보안 경계로 간주하고, 숲 내 신뢰가 안전하다는 가정에 기반합니다.
그러나 단점이 있습니다: SID 필터링은 애플리케이션과 사용자 접근을 방해할 수 있어 가끔 비활성화될 수 있습니다.
상호 숲 신뢰의 경우, 선택적 인증을 사용하면 두 숲의 사용자들이 자동으로 인증되지 않도록 보장합니다. 대신, 신뢰하는 도메인이나 숲 내의 도메인 및 서버에 접근하기 위해서는 명시적인 권한이 필요합니다.
이러한 조치가 쓰기 가능한 구성 명명 컨텍스트(NC)의 악용이나 신뢰 계정에 대한 공격으로부터 보호하지 않는다는 점에 유의해야 합니다.
ired.team의 도메인 신뢰에 대한 더 많은 정보.
도메인 관리자 제한: 도메인 관리자는 도메인 컨트롤러에만 로그인할 수 있도록 권장하며, 다른 호스트에서의 사용은 피해야 합니다.
서비스 계정 권한: 보안을 유지하기 위해 서비스는 도메인 관리자(DA) 권한으로 실행되어서는 안 됩니다.
임시 권한 제한: DA 권한이 필요한 작업의 경우, 그 기간을 제한해야 합니다. 이는 다음과 같이 달성할 수 있습니다: Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)
기만을 구현하는 것은 비밀번호가 만료되지 않거나 위임을 위해 신뢰된 것으로 표시된 유사 사용자 또는 컴퓨터와 같은 함정을 설정하는 것을 포함합니다. 구체적인 접근 방식에는 특정 권한을 가진 사용자를 생성하거나 높은 권한 그룹에 추가하는 것이 포함됩니다.
실용적인 예로는 다음과 같은 도구를 사용하는 것입니다: Create-DecoyUser -UserFirstName user -UserLastName manager-uncommon -Password Pass@123 | DeployUserDeception -UserFlag PasswordNeverExpires -GUID d07da11f-8a3d-42b6-b0aa-76c962be719a -Verbose
기만 기술 배포에 대한 더 많은 정보는 GitHub의 Deploy-Deception에서 확인할 수 있습니다.
사용자 객체의 경우: 의심스러운 지표에는 비정상적인 ObjectSID, 드문 로그인, 생성 날짜 및 낮은 잘못된 비밀번호 수가 포함됩니다.
일반 지표: 잠재적인 유인물 객체의 속성을 진짜 객체의 속성과 비교하면 불일치가 드러날 수 있습니다. HoneypotBuster와 같은 도구는 이러한 기만을 식별하는 데 도움을 줄 수 있습니다.
Microsoft ATA 탐지 우회:
사용자 열거: ATA 탐지를 방지하기 위해 도메인 컨트롤러에서 세션 열거를 피합니다.
티켓 가장하기: 티켓 생성을 위해 aes 키를 사용하면 NTLM으로 다운그레이드하지 않음으로써 탐지를 피할 수 있습니다.
DCSync 공격: ATA 탐지를 피하기 위해 도메인 컨트롤러가 아닌 곳에서 실행하는 것이 권장되며, 도메인 컨트롤러에서 직접 실행하면 경고가 발생합니다.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)