top of page

結論

        本研究聚焦於 Active Directory 垂直權限攻擊鏈,於虛擬化環境中完整模擬從初始偵查、憑證擷取、權限濫用、帳號複寫到 Golden Ticket 持久化控制等多個階段,並串接 Purple Knight、BloodHound、Mimikatz、Impacket 套件(wmiexec.py、smbexec.py)以及 DCSync / DCShadow 等技術,實際驗證攻擊者如何由一般帳號逐步提權至 Domain Admin。透過實作過程,我們更加理解各階段攻擊所依賴的前置條件,以及 AD 權限設計與 ACL 配置不當所可能帶來的風險。

        在防禦面,本研究以長茂科技之 TP-ACL、TP-CFA 與 PC-SEC 等產品為測試對象,分別對應不同攻擊情境進行評估。TP-ACL在ZeroLogon 搭配 wmiexec.py / smbexec.py 的橫向移動測試中,能有效阻擋未被允許之程式執行,顯示白名單及程式執行管制機制對於阻斷 C2 連線與惡意程式投放具有實質效果。相較之下,TP-CFA 在本次使用 RAT 與 Prince Ransomware 之測試中,對於受保護資料夾的「讀取 / 上傳 / 下載」操作並未產生明顯阻擋與告警,顯示其行為判定與 Smartscreen/即時防護的依賴仍有待進一步調整與優化。至於 PC-SEC 結合 Caldera APT29 劇本之測試結果則顯示,在適當白名單設定完成後,PC-SEC 能在攻擊鏈初期即中斷部分 TTP 的執行,降低整體攻擊成功機率。

可改善的地方:

  • 實驗環境較單純,若加入跨網域或信任設定,可模擬更真實的企業場景。

  • 實作以攻擊流程為主,較少針對事件日誌或防禦機制進行分析。

  • 有些工具操作只做功能驗證,尚未深入探討對應的偵測與防護方式。

bottom of page