国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

AD域安全攻防實踐(附攻防矩陣圖)

這篇具有很好參考價值的文章主要介紹了AD域安全攻防實踐(附攻防矩陣圖)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

以域控為基礎(chǔ)架構(gòu),通過域控實現(xiàn)對用戶和計算機資源的統(tǒng)一管理,帶來便利的同時也成為了最受攻擊者重點攻擊的集權(quán)系統(tǒng)。

01、攻擊篇

針對域控的攻擊技術(shù),在Windows通用攻擊技術(shù)的基礎(chǔ)上自成一套技術(shù)體系,將AD域攻防分為信息收集、權(quán)限提升、憑證竊取、橫向移動、權(quán)限維持等攻擊階段,把域環(huán)境下眾多且繁雜的攻擊行為映射到ATT&CK,梳理成一個AD域攻防矩陣圖。

ad域安全攻防實踐(附攻防矩陣圖),【AD域安全檢測】,安全,服務(wù)器,網(wǎng)絡(luò),運維

(1)域內(nèi)信息收集

當(dāng)攻擊者獲得內(nèi)網(wǎng)某臺域內(nèi)服務(wù)器的權(quán)限,就會以此為起始攻擊點,盡可能地去收集域的信息,例如:攻擊者會先在進行本機信息收集,找到域控服務(wù)器地址,收集域內(nèi)用戶和管理員的信息列表,使用BloodHound、PVEFindADUser、PsLoggedOn等工具進一步定位域管理員,以找到域控的最佳攻擊路徑。

(2)域內(nèi)權(quán)限提升

攻擊者在內(nèi)網(wǎng)橫向過程中,可以通過入侵域管理員所登錄的服務(wù)器,利用漏洞獲取服務(wù)器system權(quán)限,找到域管理的賬號、進程或是身份驗證令牌,從而獲取域管理員權(quán)限。

在域控服務(wù)器未及時更新補丁的情況下,攻擊者可以通過域內(nèi)權(quán)限提升漏洞直接攻擊域控,將域內(nèi)普通用戶權(quán)限提升至域管權(quán)限。如MS14-068、NetLogon特權(quán)提升漏洞(CVE-2020-1472)、CVE-2021-42278 & CVE-2021-42287、CVE-2022-26963、CVE-2021-1675等,一旦被攻擊者利用成功,可直接獲得域管理員權(quán)限。

(3)域內(nèi)憑證獲取

攻擊者在沒有域用戶憑據(jù)時,往往會使用暴力破解、密碼噴灑等手段進行域用戶憑證的獲取。

攻擊者在獲得服務(wù)器權(quán)限后,可以通過LSASS竊取憑證、DCSync、ntds.dit文件提取等方式收集目標(biāo)主機上的相關(guān)憑證,以便通過用戶憑證進行橫向移動。

(4)域內(nèi)橫向移動

攻擊者通過收集域內(nèi)用戶的憑證信息在內(nèi)網(wǎng)中橫向移動,不斷地擴大資產(chǎn)范圍,并不斷地重復(fù)信息收集的步驟,直至攻擊者獲得關(guān)鍵目標(biāo)。

橫向移動攻擊手法包括:IPC連接、At/Schtasks計劃任務(wù)、PsExec、WMI、WMIRM、哈希傳遞攻擊(Pass the hash)、票據(jù)傳遞攻擊(Pass the ticket)、密鑰傳遞攻擊(Pass the key)等。

(5)域內(nèi)權(quán)限維持

當(dāng)攻擊者在獲取域控權(quán)限后,會通過一定的持久化操作以維持域管權(quán)限,從而達到長期控制域控的目的。

域內(nèi)權(quán)限維持的手法包括黃金票據(jù)、白銀票據(jù)、Skeleton Key(萬能密碼)、DSRM域后門、注入SSP、SID History后門、AdminSDHolder、GPO組策略后門、DCShadow、約束委派、基于資源的約束委派 、基于ACL的后門等。

02、防護篇

針對AD域安全防護產(chǎn)品,商業(yè)的如Microsoft Defender for Identity、Tenable.ad、ITDR-AD,開源的WatchAD,都是可以選擇的方向。面對眾多的AD域攻擊行為,我們也可以選擇自建檢測策略,通過分析AD域控的日志,對攻擊行為進行實時檢測。

將AD域日志引入日志分析平臺,通過模擬域攻擊行為產(chǎn)生攻擊事件,以攻擊日志提取關(guān)鍵特征,構(gòu)建安全規(guī)則,形成檢測策略。

自建檢測策略很難全部覆蓋,這很大程度上就取決于自身對AD域攻防的理解。為此我們需要把精力投入到那些攻擊者最常用的域攻擊技術(shù)上,比如BloodHound信息收集、域管賬號創(chuàng)建、LSASS憑證竊取、哈希傳遞攻擊、黃金票據(jù)攻擊等。

(1)信息收集

攻擊者在收集一定信息后,通過BloodHound定位域管理員以找到最佳攻擊路徑。通過監(jiān)測5145事件,可識別到可疑的Sharphound域信息探測行為。

ad域安全攻防實踐(附攻防矩陣圖),【AD域安全檢測】,安全,服務(wù)器,網(wǎng)絡(luò),運維

(2)權(quán)限提升

攻擊者會通過各種方式來獲取域控權(quán)限,最直接的方式就是添加一個域管理員賬號。通過監(jiān)測4728事件,關(guān)注敏感用戶組特權(quán)賬號添加情況。

ad域安全攻防實踐(附攻防矩陣圖),【AD域安全檢測】,安全,服務(wù)器,網(wǎng)絡(luò),運維

(3)憑證獲取

竊取憑證最常用的一種方式就是使用mimikatz獲取LSASS內(nèi)存中保存的用戶憑證。通過監(jiān)測4663事件,從而發(fā)現(xiàn)嘗試LSASS進程竊取憑證的操作。

ad域安全攻防實踐(附攻防矩陣圖),【AD域安全檢測】,安全,服務(wù)器,網(wǎng)絡(luò),運維

(4)橫向移動

在內(nèi)網(wǎng)橫向過程中,哈希傳遞攻擊是最常用的手法,但因為和正常的訪問行為非常類似,檢測是比較困難的。通過監(jiān)測4624事件,設(shè)置白名單機制,從正常的訪問行為中,找出異常登錄行為。

ad域安全攻防實踐(附攻防矩陣圖),【AD域安全檢測】,安全,服務(wù)器,網(wǎng)絡(luò),運維

(5)權(quán)限維持

攻擊者常用黃金票據(jù)來做域控權(quán)限維持,利用krbtgt的hash來偽造TGT,就可以隨意偽造域內(nèi)管理員用戶。通過監(jiān)測4624事件,利用帳戶與SID的對應(yīng)關(guān)系,可以找到偽造的用戶,從而識別可疑的黃金票據(jù)攻擊。

ad域安全攻防實踐(附攻防矩陣圖),【AD域安全檢測】,安全,服務(wù)器,網(wǎng)絡(luò),運維

(6)痕跡清除

為避免入侵行為被發(fā)現(xiàn),攻擊者總是會通過各種方式來清除痕跡,最簡單粗暴的就是清除安全日志。通過監(jiān)測1102事件,可以監(jiān)控安全日志被清除的操作。

ad域安全攻防實踐(附攻防矩陣圖),【AD域安全檢測】,安全,服務(wù)器,網(wǎng)絡(luò),運維

03、結(jié)束語

基于AD域控的日志分析,將AD域攻防矩陣圖與安全檢測策略進行對應(yīng),自建安全檢測策略30+,覆蓋常見的域攻擊手法,并持續(xù)地擴展和優(yōu)化檢測策略,從而保障AD域的安全。

我想,這個探索的過程,最大的收獲莫過于對安全日志的分析和攻擊場景構(gòu)建的深刻理解。文章來源地址http://www.zghlxwxcb.cn/news/detail-803470.html

到了這里,關(guān)于AD域安全攻防實踐(附攻防矩陣圖)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Windows Server AD域控服務(wù)器升級/遷移(AD域控的五大角色轉(zhuǎn)移)

    Windows Server AD域控服務(wù)器升級/遷移(AD域控的五大角色轉(zhuǎn)移)

    本文主要介紹在現(xiàn)有域環(huán)境下如何進行域控服務(wù)器的遷移/升級操作。對于域結(jié)構(gòu)的網(wǎng)絡(luò)來說,域控制器的重要性不言而喻。如果網(wǎng)絡(luò)中唯一的域控制器突然崩潰,將是一場災(zāi)難。所以如果有條件的話,建議在網(wǎng)絡(luò)中備有額外域控制器。域控制器可以進行用戶認(rèn)證,登錄等工作

    2024年02月09日
    瀏覽(23)
  • Windows基線安全檢測-安全配置檢測

    Windows基線安全檢測-安全配置檢測

    Windows在生產(chǎn)環(huán)境中是使用最多的一個系統(tǒng),大部分為客戶端,少部分為服務(wù)端; 然而其實很多用戶對windows系統(tǒng)不是很了解,安全配置更是如此; 因此我們安全人員要定期對員工的主機做必要的安全檢測,其中基線的定期檢測就是方式之一; 以下則是我親自編寫測試上線使

    2024年04月16日
    瀏覽(27)
  • AD域服務(wù)器搭建指南

    AD域服務(wù)器搭建指南

    VMWare 軟件 Windows Server 2016 本文選擇的系統(tǒng)是 Windows Server 2016 ,和大多數(shù)虛擬機安裝過程一樣,首先下載相關(guān)鏡像,下載鏈接: windows server 2016 鏡像下載 將下載好的鏡像文件放入虛擬機中,并按照指示進行安裝,安裝成功之后,開始配置server。安裝成功后的桌面如下: Server網(wǎng)絡(luò)

    2024年02月06日
    瀏覽(17)
  • 內(nèi)容安全檢測【圖文檢測】(微信小程序心得)

    內(nèi)容安全檢測【圖文檢測】(微信小程序心得)

    ????????有UGC內(nèi)容的微信小程序上架之前有一個明確的內(nèi)容安全指引,需要使用一些微信小程序自帶的圖文媒體api 攔截一些不合規(guī)的情況。以下分享一下項目案例,以圖文為主,后臺為云函數(shù),咱們用文字檢測拋磚引玉,圖片差不多。 ????????首先看下使用到的文字檢

    2024年03月15日
    瀏覽(25)
  • 什么是安全測試報告,怎么獲得軟件安全檢測報告?

    什么是安全測試報告,怎么獲得軟件安全檢測報告?

    安全測試報告 軟件安全測試報告: 是指測試人員對軟件產(chǎn)品的安全缺陷和非法入侵防范能力進行檢查和驗證的過程,并對軟件安全質(zhì)量進行整體評估,發(fā)現(xiàn)軟件的缺陷與 bug,為開發(fā)人員修復(fù)漏洞、提高軟件質(zhì)量奠定堅實的基礎(chǔ)。 第三方軟件測試機構(gòu)是按照國家檢測相關(guān)標(biāo)準(zhǔn)

    2024年02月11日
    瀏覽(19)
  • 小程序安全檢測(一)

    小程序安全檢測(一)

    1、 明文或弱加密傳輸用戶名、密碼和驗證碼等敏感信息 整改優(yōu)先級 :高 問題描述 : 用戶登錄過程中,在與服務(wù)器端交互時明文或弱加密傳輸用戶名、密碼或者驗證碼等,可導(dǎo)致用戶敏感信息泄露。 檢測方法 : 利用burpsuite對被測應(yīng)用進行監(jiān)聽,點擊登錄或修改密碼,請求

    2024年02月09日
    瀏覽(24)
  • 微軟 AD 介紹 | 安全建議 | 防護

    微軟 AD 介紹 | 安全建議 | 防護

    什么是Active Directory(AD)? Active Directory 是由 微軟開發(fā)的目錄服務(wù),用于存儲和管理網(wǎng)絡(luò)中的資源,如計算機、用戶、組和其他網(wǎng)絡(luò)對象。 允許組織管理員輕松地管理和驗證網(wǎng)絡(luò)中的用戶和計算機。 Active Directory的角色: 身份驗證和授權(quán): 管理用戶的身份驗證和授權(quán),確保

    2024年01月25日
    瀏覽(18)
  • 旋變檢測AD2s1205手冊學(xué)習(xí)筆記

    旋變檢測AD2s1205手冊學(xué)習(xí)筆記

    信號丟失檢測 檢測原理 :任一旋變輸入(正弦或余弦)降至指定的LOS正弦/余弦閾值 以下時,器件會檢測到信號丟失(LOS)。AD2S1205通過將 監(jiān)視信號與固定最小值進行比較檢測此點 丟失的效果表現(xiàn) :LOS由DOS和LOT引腳均閂鎖為邏輯低電平輸 出來表示 恢復(fù)條件 :DOS引腳和LOT引腳通過

    2024年02月02日
    瀏覽(16)
  • 容器安全檢測工具KubeHound使用

    目錄 前言 安裝 下載kubehound 啟動kubehound后端服務(wù) 連接服務(wù)器 參考

    2024年02月03日
    瀏覽(17)
  • 安全檢測(AppScan)安裝與使用

    安全檢測(AppScan)安裝與使用

    (上) 安裝 898的百度云中下載 .dll文件要與下載解壓安裝(管理員啟動安裝包)成功后的包內(nèi).dll文件進行替換,復(fù)制進去點擊重復(fù)替換即可 ? 進入軟件頁面后點擊help,然后點擊license,接著點擊switch xxx。。。。。;最后點擊Configuration中的?選擇百度云下載的安裝包中txt文件

    2024年02月04日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包