top of page

AD垂直權限攻擊機制

本次模擬針對目標 AD 網域進行入侵的完整路徑規劃,從前期的環境偵查、帳號與權限關聯分析開始,逐步透過憑證竊取、ACL 濫用與資料同步機制等手法,最終實作出 Golden Ticket,以達成持久化控制權限的目標。

圖片1.png

偵察 Purple Knight  BloodHound

PurpleKnight 是由Semperis 所開發的一套安全檢測工具,專門用於評估 Active Directory(AD)、Entra ID及 Okta 環境的安全風險。這個工具可以快速執行大量安全指標的檢查,協助組織及早發現潛在的暴露與入侵風險,降低被攻擊的機會。

BloodHound:是一個開源圖形化分析工具,利用圖論方式分析 AD 中使用者、群組、電腦等物件之間的權限關係,通過收集 AD 資料,建立一個詳細的網路拓撲圖,並使用該圖來識別潛在的攻擊路徑。

憑證竊取 Mimikatz

Mimikatz 是一款著名的密碼提取工具,可用於從系統記憶體中擷取目前或曾登入帳號的 NTLM Hash 或 Kerberos 票證(Ticket),提供攻擊者後續進行 Pass-the-Hash 或 Pass-the-Ticket 的能力。

​橫向移動 Wmiexec

可利用如 wmiexec.py 等工具,透過已取得的高權限帳號(如 Administrator)的 NTLM Hash,模擬合法用戶的身份,從遠端主機發送指令而無需實際登入該主機。

​權限濫用 ACL Abuse

ACL 控制誰可對 AD 物件執行哪些操作,ACE 定義具體權限。
GenericAll 權限代表完全控制,攻擊者可重設密碼奪取高權限帳號。

​帳號複寫 DCSync / DCShadow

DCSync 是一種利用 Active Directory 複寫機制來讀取帳號憑證(如 NTLM Hash、Kerberos密碼雜湊)的攻擊技術。

DCShadow 利用目錄複寫機制將惡意屬性值直接寫入 AD 資料庫,而非像 DCSync 僅僅是讀取,必須具備極高權限。

​持久存取 Goden Ticket

Kerberos 認證協定中一種高等級的持久化攻擊技術。Kerberos 核心是透過 Key Distribution Center (KDC) 發放授權憑證(TGT、TGS),其中的 krbtgt 帳號金鑰負責簽署 TGT。若攻擊者取得 krbtgt 的 NTLM hash,即可自行離線簽發合法的 TGT,繞過 KDC 並偽裝成任一網域使用者。

bottom of page