Категория > Новости > Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD - «Новости»
Дальше в лес. Как работают атаки на доверенные отношения доменов и лесов AD - «Новости»12-08-2022, 00:02. Автор: Higgins |
Active Directory позволяет строить сети со сложной архитектурой, включающей несколько доменов и лесов, которые поддерживают определенную иерархию взаимного доверия. Подобные системы неидеальны с точки зрения безопасности, и, хорошо разбираясь в их устройстве, взломщик может получить к ним несанкционированный доступ. В этой статье мы разберем несколько видов атак на отношения доменов и лесов в Active Directory.warningСтатья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону. Множество компаний использует среду Active Directory для администрирования сети своей организации. Компании растут, домен расширяется, и рано или поздно наступает момент, когда требуется создать в домене другие домены, чтобы разграничить пользователей, обязанности, да и, в конце концов, позаботиться о безопасности. Допустим, у нас есть компания MISHA Corporation. У нее может быть домен Доверие между двумя доменами может быть двусторонним — пользователи домена Наша прекрасная компания продолжает расширяться и покупает другую компанию, назовем ее MYCRASOFT Corporation. У этой фирмы также есть домен — Лес — самая крупная структура в AD. Внутри леса находятся деревья — некий набор доменов ( Мы рассмотрим безопасность этих доверенных отношений. Опишем набор атак — от простых к сложным — и разберем такие темы, как SID Filtering, PAM Trust, TGT Delegation. Когда я пишу «между лесами», я имею в виду атаку, которая выполняется из одного леса на другой, например РазведкаСначала предлагаю определить масштаб проблемы. Иногда мы будем использовать ЛесаВыявить все отношения между лесами поможет встроенный инструмент nltest:
nltest /domain_trusts
NltestИз вывода мы видим, что в исследуемой сети целых три леса. Между ними всеми установлено двустороннее доверие, а Соберем чуть больше информации с помощью следующих инструментов:
# Получить информацию о лесе
# PowerView
Get-Forest
Get-Forest-Forestpriv.local
# AD Module
Get-ADForest
Get-ADForest-Identitypriv.local
# Получить все домены в лесу
# PowerView
# PowerView v3
Get-ForestDomain
Get-ForestDomain-Forestpriv.local
# PowerView v2
Get-NetForestDomain-Verbose
Get-NetForestDomain-Forestpriv.local
# AD Module
(Get-ADForest).Domains
ДоменыКонечно же, мы можем использовать nltest с приведенным выше синтаксисом, чтобы узнать отношения и внутри леса, но рассмотрим вариант с PowerView и AD Module: #v3Get-DomainTrustGet-DomainTrust-Domainpriv.localGet-DomainTrust-SearchBaseGC://priv.local# v2Get-NetDomainTrust-Domainpriv.local# Найти все внешние (external) доверия в текущем лесуGet-NetDomainTrust|?{$_.TrustType-eq'External'}# AD ModuleGet-ADTrustGet-ADTrust-Identitypriv.local Полученный нами вывод показывает связи и отношения внутри леса в исследуемой сети. Trust KeysДоменыОбеспечивает безопасность специальный ключ — ключ доверия, который автоматически генерируется при создании отношений. При установлении доверия в каждом домене создается связанный пользовательский объект для хранения ключа доверия. Имя пользователя — это NetBIOS-имя другого домена, которое заканчивается символом Перейти обратно к новости |