未经许可,不得转载。
文章目录
1. 简介
Active Directory(简称AD,微软开发的目录服务) 是一个庞大而复杂的系统,它由用户、计算机和组组成,并通过复杂的权限和特权将这些对象连接起来。BloodHound 是一款针对AD的红队工具,最初发布时,其专注于派生本地管理员的概念,随后 BloodHound 1.3 引入了基于 ACL(访问控制列表)的攻击路径。现在,随着 BloodHound 1.5 的发布,渗透测试人员和红队成员可以轻松找到涉及滥用组策略控制及其应用对象的攻击路径。
在这篇博客中,我将回顾 GPO(组策略对象)的执行原理,介绍如何使用 BloodHound 查找基于 GPO 控制的攻击路径,并解释几种执行这些攻击的方法。
2. 早期研究
Lucas Bouillot 和 Emmanuel Gras 在他们的开创性著作《Active Directory 环境中的控制路径》(https://www.ssi.gouv.fr/publication/chemins-de-controle-en-environnement-active-directory-chacun-son-root-chacun-son-chemin/)中探讨了 GPO 控制和 OU(组织单位)结构。他们使用攻击图表绘制出哪些主体可以控制 GPO,以及这些 GPO 适用于哪些 OU,随后追踪这些 GPO 影响的对象。读者可以从 Lucas 和 Emmanuel 的白皮书(法文版https://www.ssi.gouv.fr/uploads/IMG/pdf/Lucas_Bouillot_et_Emmanuel_Gras_-_Chemins_de_c
订阅专栏 解锁全文
320

被折叠的 条评论
为什么被折叠?



