探索安全边界:Vulnerable-AD——一个用于本地实验室的可攻击性活动目录
1. 项目介绍
Vulnerable-AD 是一个专为测试Active Directory攻击而设计的开源项目。它允许你在自己的本地环境中模拟一系列的安全漏洞,以便于学习、研究和提高你的网络安全防御技能。这个项目提供了一个易于设置的平台,覆盖了多种常见的攻击手法,从权限滥用到票证伪造,应有尽有。
2. 项目技术分析
Vulnerable-AD 的核心技术在于随机化攻击策略和全面的攻击覆盖范围。通过运行提供的vulnad.ps1
脚本,你可以轻松在已安装了Active Directory的域控制器上部署一个充满漏洞的环境。值得注意的是,部分攻击可能需要客户端工作站的支持以完成整个攻击链。
支持的攻击类型包括但不限于:
- ACLs/ACEs 滥用
- Kerberoasting
- AS-REP Roasting
- 利用DnsAdmins权限
- 密码在对象描述中的暴露
- 默认密码(如 Changeme123!)的用户对象
- 密码喷洒
- DCSync
- 银色票证
- 金色票证
- Pass-the-Hash
- Pass-the-Ticket
- 关闭SMB签名功能
3. 应用场景
这个项目非常适合以下人群:
- 网络安全专业人员,用于测试防御策略和工具的有效性
- 安全研究人员,深入了解攻击方法和技术
- 教育机构,作为教学实验的一部分,让学生亲手实践安全攻防战
- 对信息安全感兴趣的个人,希望提升自我防护意识和技能
4. 项目特点
- 实战体验:Vulnerable-AD 提供一个真实的攻击场景,让你能够亲自动手进行各种攻击,加深理解。
- 全面覆盖:涵盖多种主流的AD攻击方式,为学习和测试提供了丰富素材。
- 易部署:只需要简单几步,就能在本地搭建起一个脆弱的AD环境。
- 动态随机:支持随机化的攻击模式,增加练习的多样性和挑战性。
示例
要开始使用,首先确保已经安装了Active Directory,然后执行以下PowerShell命令:
# 如果尚未安装 Active Directory,可以尝试
Install-windowsfeature AD-domain-services
Import-Module ADDSDeployment
Install-ADDSForest -CreateDnsDelegation:$false -DatabasePath "C:\\Windows\\NTDS" -DomainMode "7" -DomainName "cs.org" -DomainNetbiosName "cs" -ForestMode "7" -InstallDns:$true -LogPath "C:\\Windows\\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\\Windows\\SYSVOL" -Force:$true
# 如果已经安装 Active Directory,直接运行脚本
IEX((new-object net.webclient).downloadstring("https://raw.githubusercontent.com/wazehell/vulnerable-AD/master/vulnad.ps1"));
Invoke-VulnAD -UsersLimit 100 -DomainName "cs.org"
此外,项目还有待扩展的功能,例如与工作站的交互,使得模拟攻击更加逼真。
总的来说,Vulnerable-AD 是一个宝贵的资源,无论你是新手还是经验丰富的专家,都能从中受益,提升对AD安全的洞察力。立即加入,开始你的安全探索之旅吧!
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考