GOAD(Game Of Active Directory)是一个专门为渗透测试设计的Active Directory实验室项目,为安全研究人员提供了完整的Active Directory攻击场景复现环境。通过这个项目,你可以快速搭建包含多种常见安全漏洞的测试环境,掌握企业网络中真实存在的安全威胁。
【免费下载链接】GOAD game of active directory 项目地址: https://gitcode.com/gh_mirrors/go/GOAD
🎯 为什么要使用GOAD进行安全测试?
GOAD项目为安全从业者提供了一个安全可控的测试环境,避免了在生产环境中进行测试的风险。该项目包含了从简单到复杂的多种攻击场景,覆盖了Active Directory安全测试的核心技术点。
🔍 GOAD项目包含的主要攻击场景
1. AS-REP Roasting攻击
AS-REP Roasting是一种针对Kerberos认证的攻击方式,当用户账户设置了"不需要预认证"选项时,攻击者可以直接获取该用户的TGT票据。
攻击原理:利用Get-ADUser命令设置用户账户的DoesNotRequirePreAuth属性为true,然后通过工具获取该用户的AS-REP响应进行离线分析。
2. 约束委派滥用
约束委派允许服务代表用户访问其他服务,但如果配置不当,攻击者可以利用这一特性进行权限提升。
攻击路径:通过Set-ADUser命令设置ServicePrincipalNames和TrustedToAuthForDelegation属性,实现跨服务认证。
3. 无约束委派攻击
在无约束委派配置下,域控制器会将用户的TGT存储在内存中,攻击者可以获取这些票据并冒充用户身份。
4. NTLM中继攻击
通过Responder等工具捕获Net-NTLM哈希,然后将这些哈希中继到其他服务进行认证。
5. GPO策略滥用
利用组策略对象(GPO)在企业网络中部署恶意脚本或配置,实现持久化访问。
6. RDP计划任务利用
通过Windows计划任务配置RDP访问,结合其他攻击手段实现权限维持。
7. SID历史攻击
利用SID历史属性进行跨域权限提升,这是域信任关系中的常见漏洞。
8. 密码策略分析
通过分析域密码策略,结合其他技术手段实现安全测试。
9. 域信任关系利用
在多域环境中,利用域间的信任关系进行横向移动和权限提升。
10. ACL权限滥用
通过分析访问控制列表(ACL),发现配置不当的权限设置,实现权限提升。
🛠️ GOAD实验室环境搭建
GOAD项目支持多种部署方式,包括:
- VirtualBox - 本地虚拟机部署
- VMware - 企业级虚拟化平台
- Proxmox - 开源虚拟化解决方案
- AWS/Azure - 云环境部署
📊 GOAD实验室架构详解
GOAD完整实验室
包含5个虚拟机、2个森林、3个域,提供了最全面的测试环境。
GOAD-Light轻量版
包含3个虚拟机、1个森林、2个域,适合资源有限的测试环境。
SCCM实验室
专门针对Microsoft Configuration Manager的安全测试环境,包含4个虚拟机。
🔧 攻击脚本位置和使用
GOAD项目在ad/GOAD/scripts/目录下提供了丰富的攻击脚本:
asrep_roasting.ps1- AS-REP Roasting攻击脚本constrained_delegation_use_any.ps1- 约束委派滥用脚本gpo_abuse.ps1- GPO策略滥用脚本ntlm_relay.ps1- NTLM中继攻击脚本
🚀 快速开始指南
-
克隆项目:
git clone https://gitcode.com/gh_mirrors/go/GOAD -
选择实验室:根据需求选择GOAD、GOAD-Light或SCCM实验室
-
配置环境:修改对应的配置文件
-
启动测试:使用提供的脚本进行安全测试
⚠️ 安全注意事项
- GOAD实验室包含高度脆弱的配置,请勿在生产环境中使用
- 建议在隔离的网络环境中部署
- 所有Windows虚拟机使用180天免费试用版
💡 学习价值
通过GOAD项目,你可以:
- 深入理解Active Directory安全漏洞
- 掌握常见的AD攻击技术
- 提升企业网络安全防护能力
- 为红队演练提供真实测试环境
GOAD项目为安全研究人员提供了一个宝贵的实践平台,通过复现真实的攻击场景,帮助大家更好地理解和防御Active Directory环境中的安全威胁。
【免费下载链接】GOAD game of active directory 项目地址: https://gitcode.com/gh_mirrors/go/GOAD
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考







