Категория > Новости > Только для чтения. Пентестим Read-only Domain Controllers - «Новости»
Только для чтения. Пентестим Read-only Domain Controllers - «Новости»10-02-2023, 00:00. Автор: MacDonald |
В сетях на основе Windows существует специальный подвид контроллеров домена под названием Read-only Domain Controller. Сегодня мы поговорим об уязвимостях таких контроллеров и рассмотрим векторы атак, которые можно к ним применить.ТеорияОпределения и особенностиRead-only Domain Controller был представлен в Windows Server 2008. Его основная цель — обеспечить безопасное взаимодействие сервера со службой каталогов. Очень часто подобные контроллеры домена ставят в каких‑нибудь удаленных офисах компании, старых филиалах и прочих местах, где невозможно гарантировать достаточную физическую безопасность сервера. Получив доступ к такому устройству, ни один злоумышленник не сможет толком повлиять на домен. Внутри RODC хранится копия базы AD, но чуточку измененная. Во‑первых, не сохраняется множество атрибутов, например Что такое кеширование? Это обычное сохранение учетных данных пользователей. Сохраняются они в файле Причем RODC не создает домен, а добавляется в существующий. Делается это еще на этапе установки и выглядит вот так. Настройка RODC При этом использование RODC дает множество преимуществ в плане безопасности: отдельный DNS-сервер, изменения в котором никак не отражаются на основном, делегирование роли администратора любому пользователю (причем этот пользователь необязательно должен быть администратором на обычных контроллерах домена). Назначение пользователей Также следует выделить особенность репликации (DCSYNC) — она возможна только со стороны обычного контроллера домена. RODC ничего реплицировать не может. Также присутствует изоляция SYSVOL — любые изменения в групповых политиках остаются на RODC и не распространяются на основной домен. Если рассматривать RODC на «тировой» архитектуре Microsoft, то возникают определенные сложности, так как принадлежащие Tier 0 ресурсы не могут работать в тех местах, где должны находиться RODC. А RODC не должны иметь под контролем какие‑либо ресурсы из Tier 0. Поэтому хосты RODC и учетные данные для подключения к ним никак не могут принадлежать Tier 0, но вот сами компьютерные объекты RODC следует защищать, как Tier 0. АтрибутыRODC имеет множество особенностей. Первая — почти вся нужная атакующему информация находится в атрибутах компьютерной учетной записи RODC. Наиболее интересные для нас атрибуты кратко описаны ниже. managedBy Здесь указывается объект, которому делегировано административное управление RODC. Любой пользователь или группа, указанные в этом атрибуте, являются локальными администраторами на RODC:
Get-ADComputer'RODC'-propmanagedBy
Изучение атрибутаmsDS-RevealOnDemandGroup, msDS-NeverRevealGroup В этом атрибуте указываются объекты, учетные данные которых могут кешироваться. Кеширование нужно для того, чтобы эти пользователи могли проходить проверку подлинности на RODC.
Get-ADComputer'RODC'-propmsDS-RevealOnDemandGroup,msDS-NeverRevealGroup
Изучение атрибутовСоответственно, существует атрибут, запрещающий кеширование прописанных в нем учетных данных объектов. Он называется msDS-AuthenticatedToAccountList Здесь будут храниться объекты, которые успешно аутентифицировались на RODC:
Get-ADComputer'RODC'-propmsDS-AuthenticatedToAccountList
Изучение атрибутаmsDS-Revealed* Это целая группа из нескольких атрибутов:
Get-ADComputer'RODC'-propmsDS-RevealedList,msDS-RevealedDSAs,msDS-RevealedUsers
Изучение атрибутов Аутентификация пользователейRODC кеширует учетные данные определенных пользователей как раз таки, чтобы проверить их подлинность. После успешной аутентификации по всем канонам должен быть сгенерирован TGT-билет, но RODC нельзя считать надежным KDC, поэтому у него создается собственная учетная запись Упомянутая учетная запись имеет необычное имя: Дополнительно отмечу, что RODC имеет право на сброс пароля этой самой
Get-ADUser -filter {name -like "krbtgt*"} -propName,Created,PasswordLastSet,msDS-KeyVersionNumber,msDS-KrbTgtLinkBl
Нахождение KRBTGT_XXXXX
Get-ADComputer RODC -PropertiesmsDS-KrbTgtLink
Нахождение связанного krbtgt
Get-ADUser krbtgt_19160 -PropertiesmsDS-SecondaryKrbTgtNumber,msDS-KrbTGTLinkBl
Нахождение связанного RODC Поиск RODCПерейти обратно к новости |