SugarCrash!

记录学习,想找个师傅带带我

0%

Active-Directory

介绍

Active Directory 是 Windows 域网络的目录服务。当今许多顶级公司都在使用它,并且是在攻击 Windows 时理解的一项重要技能。

什么是Active Directory

Active Directory 是连接在域内的机器和服务器的集合,它们是构成 Active Directory 网络的更大域林的集合部分。Active Directory 包含许多功能性的点点滴滴。
Active Directory 组件列表

  • 域控制器
  • 森林、树木、领域
  • 用户 + 组 
  • 信托
  • 政策 
  • 域服务
为什么使用Active Directory

大多数大公司使用 Active Directory,因为它允许通过单个域控制器控制和监视其用户的计算机。它允许单个用户登录到活动目录网络上的任何计算机,并可以访问他或她在服务器中存储的文件和文件夹,以及该计算机上的本地存储。这允许公司中的任何用户使用公司拥有的任何机器,而无需在一台机器上设置多个用户。Active Directory 为您完成这一切。

物理Active Directory

物理 Active Directory 是本地的服务器和机器,它们可以是从域控制器和存储服务器到域用户机器的任何东西;除了软件之外,Active Directory 环境所需的一切。

域控制器

域控制器是安装了 Active Directory 域服务 (AD DS) 并已提升为林中的域控制器的 Windows 服务器。域控制器是 Active Directory 的中心——它们控制域的其余部分。
域控制器的任务:

  • 保存 AD DS 数据存储 
  • 处理身份验证和授权服务 
  • 从林中的其他域控制器复制更新
  • 允许管理员访问管理域资源
AD DS 数据存储

Active Directory 数据存储包含存储和管理目录信息(例如用户、组和服务)所需的数据库和进程。
AD DS 数据存储的一些内容和特征:

  • 包含 NTDS.dit - 一个数据库,其中包含 Active Directory 域控制器的所有信息以及域用户的密码哈希
  • 默认存储在 %SystemRoot%\NTDS
  • 只能由域控制器访问

域森林

林是 Active Directory 网络中一个或多个域树的集合。它将网络的各个部分分类为一个整体。
由以下部分组成:

  • 树 - Active Directory 域服务中的域层次结构
  • 域 - 用于对对象进行分组和管理 
  • 组织单位 (OU) - 组、计算机、用户、打印机和其他 OU 的容器
  • 信任 - 允许用户访问其他域中的资源
  • 对象 - 用户、组、打印机、计算机、共享
  • 域服务 - DNS服务器、LLMNR、IPv6
  • 域模式 - 对象创建规则

用户+组

Active Directory 中的用户和组由您决定;当您创建域控制器时,它带有默认组和两个默认用户:管理员和来宾。您可以创建新用户并创建新组以添加用户。

用户概览

用户是 Active Directory 的核心;没有用户,为什么首先要有 Active Directory?您可以在 Active Directory 网络中找到四种主要类型的用户;但是,取决于公司如何管理其用户的权限,可能还有更多。四种类型的用户是:

  • 域管理员 - 这是大老板:他们控制域并且是唯一有权访问域控制器的人。
  • 服务帐户(可以是域管理员)——这些帐户大部分情况下从不使用,除了服务维护之外,Windows 需要它们用于 SQL 等服务以将服务与服务帐户配对
  • 本地管理员 - 这些用户可以以管理员身份对本地计算机进行更改,甚至可以控制其他普通用户,但他们无法访问域控制器
  • 域用户 - 这些是您的日常用户。他们可以登录他们有权访问的机器,并且可能对机器拥有本地管理员权限,具体取决于组织。
组概述

组通过将用户和对象组织成具有指定权限的组,可以更轻松地授予用户和对象权限。Active Directory 组有两种总体类型:

  • 安全组 - 这些组用于为大量用户指定权限
  • 通讯组 - 这些组用于指定电子邮件通讯组列表。作为攻击者,这些组对我们的好处不大,但在枚举中仍然是有益的
默认安全组

有很多默认安全组,因此我不会对每个安全组进行太多详细介绍,只是简要说明它们为分配的组提供的权限。以下是安全组的简要概述:

  • 域控制器 - 域中的所有域控制器
  • 域访客 - 所有域访客
  • 域用户 - 所有域用户
  • 域计算机 - 加入域的所有工作站和服务器
  • 域管理员 - 域的指定管理员
  • 企业管理员 - 企业的指定管理员
  • 架构管理员 - 架构的指定管理员
  • DNS管理员 - DNS 管理员组
  • DNS更新代理 - 允许代表其他一些客户端(例如 DHCP 服务器)执行动态更新的 DNS 客户端。
  • 允许的 RODC 密码复制组 - 此组中的成员可以将其密码复制到域中的所有只读域控制器
  • Group Policy Creator Owners - 此组中的成员可以修改域的组策略
  • 拒绝 RODC 密码复制组 - 此组中的成员无法将其密码复制到域中的任何只读域控制器
  • 受保护的用户 - 该组的成员获得针对身份验证安全威胁的额外保护。有关详细信息,请参阅 http://go.microsoft.com/fwlink/?LinkId=298939。
  • Cert Publishers - 该组的成员被允许将证书发布到目录
  • 只读域控制器 - 该组的成员是域中的只读域控制器
  • 企业只读域控制器 - 该组的成员是企业中的只读域控制器
  • 关键管理员 - 该组的成员可以对域内的关键对象执行管理操作。
  • Enterprise Key Admins - 该组的成员可以对林中的关键对象执行管理操作。
  • 可克隆域控制器 - 可以克隆作为域控制器的该组的成员。
  • RAS 和 IAS 服务器 - 此组中的服务器可以访问用户的远程访问属性

信任+政策

信任和策略齐头并进,以帮助域和树相互通信并维护网络内部的“安全性”。他们使用规则代替森林内部的域如何相互交互、外部森林如何与森林交互以及域必须遵循的整体域规则或策略。

域信任

信任是一种机制,供网络中的用户访问域中的其他资源。在大多数情况下,信任概述了森林内的域相互通信的方式,在某些环境中,信任可以扩展到外部域,在某些情况下甚至可以扩展到森林。
有两种类型的信任决定了域的通信方式。我将在下面概述两种类型的信托:

  • Directional - 信任的方向从信任域流向信任域
  • 可传递的 - 信任关系不仅限于两个域,还包括其他受信任的域
    建立的信任类型决定了森林中的域和树在攻击 Active Directory 环境时如何能够相互通信和相互发送数据,有时您可以滥用这些信任以在整个网络中横向移动。
域策略概述

策略是 Active Directory 的重要组成部分,它们规定了服务器的运行方式以及它将遵循和不遵循的规则。您可以将域策略视为域组,但它们包含规则而不是权限,并且策略不仅适用于一组用户,还适用于整个域。它们只是充当 Active Directory 的规则手册,域管理员可以根据需要对其进行修改和更改,以保持网络平稳、安全地运行。除了很长的默认域策略列表外,域管理员还可以选择添加他们自己的策略,这些策略尚未在域控制器上,例如:如果您想在域上的所有计算机上禁用 Windows Defender,您可以创建一个新组禁用 Windows Defender 的策略对象。域策略的选项几乎是无穷无尽的,并且是攻击者在枚举 Active Directory 网络时的一个重要因素。我将概述许多默认策略中的一些策略,或者您可以在 Active Directory 环境中创建: 

  • 禁用 Windows Defender - 在域上的所有计算机上禁用 Windows Defender
  • 数字签名通信(始终)- 可以在域控制器上禁用或启用 SMB 签名

Active Directory 域服务 + 身份验证

Active Directory 域服务是 Active Directory 网络的核心功能;它们允许管理域、安全证书、LDAP 等等。这就是域控制器决定它想要做什么以及它想要为域提供什么服务的方式。

域服务概述

域服务正是它们听起来的样子。它们是域控制器为域或树的其余部分提供的服务。可以将多种服务添加到域控制器中;但是,在本会议室中,我们将仅讨论将 Windows 服务器设置为域控制器时提供的默认服务。下面概述了默认域服务: 

  • LDAP - 轻量级目录访问协议;提供应用程序和目录服务之间的通信
  • 证书服务 - 允许域控制器创建、验证和撤销公钥证书
  • DNS , LLMNR, NBT-NS - 用于识别 IP 主机名的域名服务
域认证概述

域服务正是它们听起来的样子。它们是域控制器为域或树的其余部分提供的服务。可以将多种服务添加到域控制器中;但是,在本会议室中,我们将仅讨论将 Windows 服务器设置为域控制器时提供的默认服务。下面概述了默认域服务: 

  • LDAP - 轻量级目录访问协议;提供应用程序和目录服务之间的通信
  • 证书服务 - 允许域控制器创建、验证和撤销公钥证书
  • DNS , LLMNR, NBT-NS - 用于识别 IP 主机名的域名服务
域认证概述

Active Directory 最重要的部分——也是 Active Directory 中最脆弱的部分——是设置的身份验证协议。Active Directory 有两种主要的身份验证类型:NTLMKerberos

  • Kerberos - Active Directory 的默认身份验证服务使用票证授予票证和服务票证对用户进行身份验证并授予用户对域中其他资源的访问权限。
  • NTLM - 默认 Windows 身份验证协议使用加密的质询/响应协议

Active Directory 域服务是攻击者的主要访问点,并且包含一些最易受攻击的 Active Directory 协议,这不会是您最后一次看到它们在 Active Directory 安全性方面被提及。

云AD

最近,Active Directory 发生了转变,推动公司为其公司提供云网络。最著名的 AD 云提供商是 Azure AD。它的默认设置比本地物理 Active Directory 网络安全得多;但是,云 AD 可能仍然存在漏洞。

Azure AD 概述

Azure 充当物理 Active Directory 和用户登录之间的中间人。这允许在域之间进行更安全的事务,从而使许多 Active Directory 攻击无效。

云安全概述

向您展示云如何采取超越物理网络已经提供的安全预防措施的最佳方式是向您展示与云 Active Directory 环境的比较:

实例

powerview脚本可以用来获取当前域管理员在线登录的服务器

https://gist.github.com/HarmJ0y/184f9822b195c52dd50c379ed3117993 语法

  • Get-NetComputer -fulldata | select operatingsystem - 获取域上所有操作系统的列表
    Uploading file...sfkx7

  • Get-NetUser | select cn - 获取域上所有用户的列表

  • net local group -获取本地组

Get-ADUser -identity SQLService -properties * 查看sqlserver相关配置