top of page
  • Facebook
  • Twitter
  • LinkedIn

Active Directory 攻擊鏈實作分析:
從偵查到持久化控制之完整演練

學生:1101651 陳思宥 1111615 呂書晴

實習公司:長茂科技股份有限公司

指導教授:王仁甫 博士

緒論

在現今高度數位化的企業環境中,資訊安全已成為組織營運不可或缺的一環。其中,Active Directory(AD)作為 Microsoft 企業環境中用以集中管理帳號、權限與資源的重要架構,一旦遭到入侵,攻擊者即可能藉此濫用權限、竊取敏感資料,甚至完全控制整個網域,對企業造成嚴重衝擊。


為了有效評估及強化 AD 相關防護,本研究在虛擬化環境中自行建置一套模擬企業網域的 Active Directory 場域,並依據常見攻擊鏈(Attack Chain)規劃由偵查、憑證擷取、權限提升、帳號複寫到持久化控制等多個階段,實作完整的 AD 垂直權限攻擊流程。同時,為貼近實務企業情境,本研究亦在同一環境中部署長茂科技股份有限公司所開發之端點防護與存取控制相關產品,透過實際測試其在不同攻擊情境下的防禦能力與限制。


本報告主要分為兩大部分。第一部分聚焦於 AD 垂直權限攻擊機制之設計與實作,包含使用 Purple Knight 與 BloodHound 進行網域偵查與權限路徑分析,搭配 Mimikatz 及 wmiexec.py 進行憑證擷取與橫向移動,並進一步透過 GenericAll 權限濫用、DCSync / DCShadow 以及 Golden Ticket 等技術,重現攻擊者由一般帳號逐步提權至網域管理員的完整路徑。第二部分則聚焦於長茂科技相關產品之防禦實測,包括利用 ZeroLogon 漏洞搭配 wmiexec.py、smbexec.py 驗證 TP-ACL 的阻擋能力,使用典型 RAT 工具與開源勒索軟體樣本測試 TP-CFA 於受保護資料夾之偵測與保護效果,以及透過 MITRE Caldera 工具模擬 APT29 攻擊鏈,評估 PC-SEC 對端點攻擊的攔阻成效。

bottom of page