-
利用服务帐户的 Kerberos 票据可以离线破解的特性,攻击者专注于 获取票据,然后用足够的时间和算力蛮力破解,最终获取服务帐户的密码。 这种攻击方式的优势在于不会触发登录失败报警,相对隐蔽。
-
利用用户设置弱密码的普遍现象,攻击者用少量常用密码尝试大量用户,期望“撞库”成功。这种攻击方式的特点是攻击频率低,不易触发帐户锁定机制,但成功率取决于用户密码的强度。
-
利用 LLMNR 和 NBT-NS 协议在 Windows 网络中自动进行名称解析的机制,攻击者进行中间人攻击,欺骗客户端连接到恶意服务器,从而窃取用户凭据。这种攻击方式的优势在于利用了协议的固有特性,无需目标主机存在特定漏洞。
攻击者利用 Windows 系统时常将 NTLM 哈希值存储在内存中的特点,使用 Mimikatz 等工具从内存中窃取哈希值,并直接使用哈希值进行身份验证,无需破解密码。这种攻击方式的优势在于无需知道用户的明文密码,可以直接利用哈希值进行攻击。
-
攻击者利用管理员或用户时常忘记更改系统或应用程序默认凭据的疏忽,尝试使用默认凭据登录系统。这种攻击方式简单粗暴,但成功率取决于目标系统是否存在默认凭据漏洞。
-
攻击者利用开发人员在代码中硬编码凭据的错误 practice,通过逆向工程或代码分析等手段获取硬编码的凭据,并利用这些凭据登录系统。这种攻击方式的成功率取决于能否获取到源代码或反编译的代码。
-
攻击者利用系统或应用程序的漏洞,提升自己的权限,例如从普通用户权限提升到管理员权限。这种攻击方式通常需要结合其他漏洞利用技术,例如缓冲区溢出、代码注入等。
-
攻击者利用 LDAP 协议查询 Active Directory 的信息,例如用户名、组信息、计算机信息等,收集目标环境的信息,为后续攻击做准备。这种攻击方式属于被动侦察,不易被发现。
-
利用 BloodHound 图形化展示 Active Directory 的复杂关系,攻击者可以清晰地了解域内用户的权限、组关系、信任关系等,从而快速发现攻击路径和潜在的提权点。
-
攻击者获取存储 Active Directory 数据库的 NTDS.dit 文件,然后离线破解用户哈希值,获取用户密码。这种攻击方式需要攻击者拥有较高的权限,例如域管理员权限,才能获取 NTDS.dit 文件。
如果您觉得文章对您有所帮助,还请您关注我!
原文始发于微信公众号(再说安全):浅析Active Directory 攻击十强
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论