AD域攻防权威指南来了!

IT阅读排行榜 2025-04-23 08:00

随着信息化和人工智能的持续发展,网络攻防技术的应用范围不断扩大,其复杂性和多样性也在持续增长。在过去的 20 多年中,AD 在企业内网管理中一直承担着身份认证、访问控制和资源管理等关键任务。然而,AD 同时是攻击者横向渗透的重灾区。

在 Windows 环境下,企业内网域控制器由 AD 进行管理,但企业内网中的计算机高度集中,同时管理设备中存储了大量身份凭据信息和关键数据,使得企业内网更易成为攻击者的目标。

为了解决这一安全问题,许多企业已经开始过渡到 Microsoft Entra ID(原 AzureAD)等云端身份平台,利用无密码登录和有条件访问等新的认证机制来逐步淘汰 AD 基础设施。然而,仍有一些组织在混合云和内网环境中使用域控制器。

如何检测及防御恶意攻击者对 AD 和 Microsoft Entra ID 发起的多样化网络攻击呢?

这也成为网络专家面临的重要挑战。

为了更好地应对这一挑战,微软 MVP + 360安全专家,结合多年一线 AD 及 Microsoft Entra ID 攻防实战经验,重磅打造《AD域攻防权威指南》

图片


内容亮点


这是一本全面覆盖“本地+云”混合域环境攻防的实战指南,帮助安全从业者和企业构建更强大、完善的防御能力,使其更从容地应对复杂多变的安全场景与挑战。

本书结合大量AD及Microsoft Entra ID攻防案例,从攻防两端视角设计了一整条域攻防实战链条——

以混合域攻防实战为主线,基于ATT&CK框架模型,系统解析AD域和Microsoft Entra ID在攻防各阶段(信息收集、权限获取、横向移动、持久化、后渗透)涉及的技术原理、攻击手段、典型漏洞以及防御策略。

全书内容丰富翔实、讲解深入透彻,覆盖信息收集、AD权限获取、域信任、Kerberos域委派、ACL后门、ADCS攻防、Microsoft Entra ID攻防等核心技术配合大量实例。既能帮助安全从业者理解域攻防本质,掌握实际攻击手段,做到知己知彼;又能助力安全团队以攻促防,构建更坚实的企业防线。

读者收获

本书力求为从业者讲透域攻防对抗实战,推动领域防护水平的全面提升。适合各层次的网络安全从业者阅读,无论是技术初学者还是安全团队管理者,都能从中获得深刻启发与实践指导。

阅读本书后,读者能有效理解域攻防的本质:

一方面能模拟红队(攻方)的攻击思路,掌握实战化的域攻击手段;另一方面,赋能构建严密的蓝队(守方)防御体系,以攻促防,在使用混合AD的企业内部构建更为强大的防御体系。

专家推荐

本书由一线安全专家 党超辉、贾晓璐、何佳欢 倾力打造,实现 微软全球MVP+360安全专家 的强强联合。

凭借专业性、实用性、前瞻性,本书在业内好评如潮:

  • 国家广播电视总局教授级高级工程师、360数字安全集团副总裁 作序

  • 20余位安全技术专家/团队负责人/安全厂商创始人 联袂推荐


部分专家评价如下:

本书作为一本专注于混合AD环境(包括ADMicrosoft Entra ID)攻防的专业性图书,非常适合参与红蓝对抗演练的安全专业人士阅读。

兜哥  AI 安全三部曲”作者,蚂蚁集团网络安全副总经理,资深安全专家

本书作者凭借在攻防领域的丰富实战经验,从红队的角度出发,对域环境中的关键攻防对抗要点和原理进行了深入的剖析与解读,为红蓝双方提供了宝贵的视角和洞见。

薛峰  微步在线创始人兼CEO

本书不仅提供了大量实用的防御方法和技巧,还特别强调了攻防的实战性。书中每一章都配备了丰富的实际案例和应对策略,读者能够通过学习这些案例,深入掌握攻击者的思维方式和行为模式,从而提升自身的安全意识和应对能力。

聂君  知其安创始人,公众号“君哥的体历”创始人

很高兴看到作者多年来在这一领域的经验积累成书,大家推荐。相信本书可以为企业安全建设做出有效的指引。

老杨  微软大中华区安全事业部总经理

作为网络安全领域的新锐之作,这本书中的场景丰富、案例翔实。作者以其丰富的实战经验和深厚的专业背景,将AD域和Microsoft Entra ID的攻防过程深入浅出地呈现在读者面前。安全行业新秀或者资深从业者,都能从本书中获得新的视角和启发。

李鑫  腾讯安全云鼎实验室攻防负责人,CSA大中华区云渗透测试小组组长


目录



上拉下滑查看目录 ↓

Contents目  录

序一

序二

赞誉

前言

第1章 AD域及Microsoft Entra ID1

1.1 AD域基础1

1.1.1 核心概念1

1.1.2 组策略4

1.1.3 LDAP11

1.1.4 SPN15

1.1.5 Kerberos 22

1.2 Microsoft Entra ID基础25

1.2.1 核心概念25

1.2.2 Microsoft Entra内置角色28

第2章 AD域及Microsoft Entra ID分析29

2.1 AD域配置管理工具SCCM详解29

2.1.1 SCCM介绍29

2.1.2 利用SCCM进行信息枚举32

2.1.3 利用SCCM进行横向移动39

2.1.4 利用SCCM进行凭据窃取47

2.1.5 利用SCCMHunter进行SCCM分析61

2.1.6 利用MalSCCM进行SCCM分析65

2.1.7 利用SharpSCCM进行SCCM分析75

2.2 本地AD域分析91

2.2.1 利用BloodHound进行AD域分析91

2.2.2 利用AdFind进行AD域分析113

2.2.3 利用AD Explorer进行AD域分析125

2.2.4 利用SharpADWS进行AD域分析131

2.2.5 利用SOAPHound进行AD域分析140

2.3 Microsoft Entra ID分析146

2.3.1 Microsoft Entra ID分析工具AzureHound详解146

2.3.2 使用Azure AD PowerShell进行信息枚举167

2.3.3 使用Azure PowerShell进行信息枚举186

2.3.4 使用Azure CLI进行信息枚举195

第3章 获取AD域权限202

3.1 域用户密码策略202

3.1.1 常见密码策略202

3.1.2 获取密码策略的手段202

3.1.3 域用户密码策略解析204

3.1.4 查找被禁用用户204

3.2 利用Kerberos协议进行密码喷洒205

3.2.1 使用ADPwdSpray.py进行域密码喷洒205

3.2.2 利用dsacls进行密码喷洒206

3.2.3 检测利用Kerberos协议实施的密码喷洒206

3.3 Microsoft Entra ID密码喷洒207

3.3.1 Microsoft Entra ID密码策略207

3.3.2 通过MSOnline PowerShell获取密码策略207

3.3.3 使用MSOLSpray对Azure AD租户进行密码喷洒209

3.3.4 使用Go365对Microsoft 365用户进行密码喷洒210

3.3.5 防御Microsoft Entra ID密码喷洒212

3.4 利用LDAP破解账户密码215

3.4.1 使用DomainPasswordSpray通过LDAP进行密码喷洒215

3.4.2 域外Linux环境中通过LDAP爆破用户密码216

3.4.3 检测利用LDAP实施的密码爆破217

3.5 AS-REP Roasting离线密码破解218

3.5.1 错误配置导致AS-REP Roasting攻击218

3.5.2 检测AS-REP Roasting攻击221

3.5.3 防御AS-REP Roasting攻击221

3.6 Kerberoasting离线密码破解221

3.6.1 Kerberoasting攻击原理221

3.6.2 Kerberoasting攻击流程222

3.6.3 实验环境配置222

3.6.4 获取访问指定服务的票据223

3.6.5 转换不同格式的票据224

3.6.6 离线破解本地票据225

3.6.7 Kerberoasting后门226

3.6.8 Kerberoasting攻击的检测及防御227

3.7 FAST227

3.7.1 FAST配置227

3.7.2 绕过FAST保护230

3.7.3 未经预身份验证的Kerberoasting232

3.8 域环境中控制指定用户236

3.9 特殊机器账户:Windows 2000之前的计算机240

3.10 CVE-2020-1472(ZeroLogon)漏洞利用243

3.10.1 检测目标域控ZeroLogon漏洞244

3.10.2 域内Windows环境中使用Mimikatz执行ZeroLogon攻击244

3.10.3 域外执行ZeroLogon攻击245

3.10.4 恢复域控机器账户密码247

3.10.5 检测ZeroLogon攻击248

3.10.6 防御ZeroLogon攻击250

第4章 域信任 251

4.1 域信任基础251

4.1.1 域信任原理251

4.1.2 TDO252

4.1.3 GC252

4.2 多域与单域Kerberos认证的区别253

4.3 林内域信任中的Kerberos通信253

4.4 林间域信任中的Kerberos通信253

4.5 信任技术255

4.5.1 域信任类型256

4.5.2 域信任路径261

4.5.3 林内域信任攻击263

4.5.4 林间域信任攻击269

第5章 Kerberos域委派280

5.1 无约束委派281

5.1.1 无约束委派原理282

5.1.2 查询无约束委派283

5.1.3 配置无约束委派账户285

5.1.4 利用无约束委派和Spooler打印机服务获取域控权限287

5.1.5 防御无约束委派攻击291

5.2 约束委派291

5.3 基于资源的约束委派302

5.4 绕过委派限制325

5.4.1 手动添加SPN绕过委派限制325

5.4.2 CVE-2020-17049(Kerberos Bronze Bit)漏洞利用328

第6章 ACL后门332

6.1 在AD中滥用ACL/ACE332

6.2 利用GenericAll权限添加后门335

6.3 利用WriteProperty权限添加后门337

6.4 利用WriteDacl权限添加后门339

6.5 利用WriteOwner权限添加后门340

6.6 利用GenericWrite权限添加后门341

6.7 通过强制更改密码设置后门343

6.8 通过GPO错配设置后门344

6.9 SPN后门346

6.10 利用Exchange的ACL设置后门348

6.11 利用Shadow Admin账户设置后门349

第7章 AD CS攻防351

7.1 AD CS基础351

7.1.1 证书服务的应用场景和分类352

7.1.2 证书模板和注册352

7.1.3 获取CA信息357

7.2 AD CS的常用攻击与防御手法358

7.2.1 ESC1:配置错误的证书模板358

7.2.2 ESC2:配置错误的证书模板362

7.2.3 ESC3:错配证书请求代理模板363

7.2.4 ESC4:证书模板访问控制错配365

7.2.5 ESC6:利用EDITF_ATTRIB-UTESUBJECTALTNAME2获取权限371

7.2.6 ESC7:CA访问控制错配374

7.2.7 ESC8:利用PetitPotam触发NTLM Relay380

7.2.8 AD域权限提升387

7.2.9 利用CA机器证书申请伪造证书390

7.2.10 影子凭据攻击395

7.2.11 ESC9:无安全扩展406

7.2.12 ESC10:弱证书映射410

7.2.13 ESC11:RPC中继到AD CS416

第8章 Microsoft Entra ID攻防420

8.1 AD用户同步到Microsoft Entra ID420

8.1.1 创建Windows Server Active Directory环境420

8.1.2 在Microsoft Entra管理中心 创建混合标识管理员账户427

8.1.3 安装配置Microsoft Entra Connect430

8.2 防御Microsoft Entra无缝单一登录功能的滥用436

8.2.1 防御滥用Microsoft Entra无缝单一登录实施的密码喷洒436

8.2.2 防御滥用AZUREADSSOACC$账户实施的横向移动442

8.3 防御滥用AD DS连接器账户实施的DCSync攻击454

8.4 防御滥用Microsoft Entra连接器账户来重置密码466

8.5 防御滥用Microsoft Intune管理中心实施的横向移动473

8.6 防御滥用Azure内置Contributor角色实施的横向移动486



了解更多




图片


  • 本文来源:原创,图片来源:原创
  • 责任编辑:郑琳琳,部门领导:宁姗
  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论 (0)
  • 贞光科技代理品牌紫光国芯的车规级LPDDR4内存正成为智能驾驶舱的核心选择。在汽车电子国产化浪潮中,其产品以宽温域稳定工作能力、优异电磁兼容性和超长使用寿命赢得市场认可。紫光国芯不仅确保供应链安全可控,还提供专业本地技术支持。面向未来,紫光国芯正研发LPDDR5车规级产品,将以更高带宽、更低功耗支持汽车智能化发展。随着智能网联汽车的迅猛发展,智能驾驶舱作为人机交互的核心载体,对处理器和存储器的性能与可靠性提出了更高要求。在汽车电子国产化浪潮中,贞光科技代理品牌紫光国芯的车规级LPDDR4内存凭借
    贞光科技 2025-04-28 16:52 171浏览
  • 在电子电路设计和调试中,晶振为电路提供稳定的时钟信号。我们可能会遇到晶振有电压,但不起振,从而导致整个电路无法正常工作的情况。今天凯擎小妹聊一下可能的原因和解决方案。1. 误区解析在硬件调试中,许多工程师在测量晶振时发现两端都有电压,例如1.6V,但没有明显的压差,第一反应可能是怀疑短路。晶振电路本质上是一个交流振荡电路。当晶振未起振时,两端会静止在一个中间电位,通常接近电源电压的一半。万用表测得的是稳定的直流电压,因此没有压差。这种情况一般是:晶振没起振,并不是短路。2. 如何判断真
    koan-xtal 2025-04-28 05:09 172浏览
  • 在CAN总线分析软件领域,当CANoe不再是唯一选择时,虹科PCAN-Explorer 6软件成为了一个有竞争力的解决方案。在现代工业控制和汽车领域,CAN总线分析软件的重要性不言而喻。随着技术的进步和市场需求的多样化,单一的解决方案已无法满足所有用户的需求。正是在这样的背景下,虹科PCAN-Explorer 6软件以其独特的模块化设计和灵活的功能扩展,为CAN总线分析领域带来了新的选择和可能性。本文将深入探讨虹科PCAN-Explorer 6软件如何以其创新的模块化插件策略,提供定制化的功能选
    虹科汽车智能互联 2025-04-28 16:00 141浏览
  • 随着电子元器件的快速发展,导致各种常见的贴片电阻元器件也越来越小,给我们分辨也就变得越来越难,下面就由smt贴片加工厂_安徽英特丽就来告诉大家如何分辨的SMT贴片元器件。先来看看贴片电感和贴片电容的区分:(1)看颜色(黑色)——一般黑色都是贴片电感。贴片电容只有勇于精密设备中的贴片钽电容才是黑色的,其他普通贴片电容基本都不是黑色的。(2)看型号标码——贴片电感以L开头,贴片电容以C开头。从外形是圆形初步判断应为电感,测量两端电阻为零点几欧,则为电感。(3)检测——贴片电感一般阻值小,更没有“充放
    贴片加工小安 2025-04-29 14:59 126浏览
  • 文/Leon编辑/cc孙聪颖‍2023年,厨电行业在相对平稳的市场环境中迎来温和复苏,看似为行业增长积蓄势能。带着对市场向好的预期,2024 年初,老板电器副董事长兼总经理任富佳为企业定下双位数增长目标。然而现实与预期相悖,过去一年,这家老牌厨电企业不仅未能达成业绩目标,曾提出的“三年再造一个老板电器”愿景,也因市场下行压力面临落空风险。作为“企二代”管理者,任富佳在掌舵企业穿越市场周期的过程中,正面临着前所未有的挑战。4月29日,老板电器(002508.SZ)发布了2024年年度报告及2025
    华尔街科技眼 2025-04-30 12:40 104浏览
  •  探针台的维护直接影响其测试精度与使用寿命,需结合日常清洁、环境控制、定期校准等多维度操作,具体方法如下:一、日常清洁与保养1.‌表面清洁‌l 使用无尘布或软布擦拭探针台表面,避免残留清洁剂或硬物划伤精密部件。l 探针头清洁需用非腐蚀性溶剂(如异丙醇)擦拭,检查是否弯曲或损坏。2.‌光部件维护‌l 镜头、观察窗等光学部件用镜头纸蘸取wu水jiu精从中心向外轻擦,操作时远离火源并保持通风。3.‌内部防尘‌l 使用后及时吹扫灰尘,防止污染物进入机械滑
    锦正茂科技 2025-04-28 11:45 94浏览
  • 网约车,真的“饱和”了?近日,网约车市场的 “饱和” 话题再度引发热议。多地陆续发布网约车风险预警,提醒从业者谨慎入局,这背后究竟隐藏着怎样的市场现状呢?从数据来看,网约车市场的“过剩”现象已愈发明显。以东莞为例,截至2024年12月底,全市网约车数量超过5.77万辆,考取网约车驾驶员证的人数更是超过13.48万人。随着司机数量的不断攀升,订单量却未能同步增长,导致单车日均接单量和营收双双下降。2024年下半年,东莞网约出租车单车日均订单量约10.5单,而单车日均营收也不容乐
    用户1742991715177 2025-04-29 18:28 139浏览
  • 晶振在使用过程中可能会受到污染,导致性能下降。可是污染物是怎么进入晶振内部的?如何检测晶振内部污染物?我可不可以使用超声波清洗?今天KOAN凯擎小妹将逐一解答。1. 污染物来源a. 制造过程:生产环境不洁净或封装密封不严,可能导致灰尘和杂质进入晶振。b. 使用环境:高湿度、温度变化、化学物质和机械应力可能导致污染物渗入。c. 储存不当:不良的储存环境和不合适的包装材料可能引发化学物质迁移。建议储存湿度维持相对湿度在30%至75%的范围内,有助于避免湿度对晶振的不利影响。避免雨淋或阳光直射。d.
    koan-xtal 2025-04-28 06:11 123浏览
  • 一、智能家居的痛点与创新机遇随着城市化进程加速,现代家庭正面临两大核心挑战:情感陪伴缺失:超60%的双职工家庭存在“亲子陪伴真空期”,儿童独自居家场景增加;操作复杂度攀升:智能设备功能迭代导致用户学习成本陡增,超40%用户因操作困难放弃高阶功能。而WTR096-16S录音语音芯片方案,通过“语音交互+智能录音”双核驱动,不仅解决设备易用性问题,更构建起家庭成员间的全天候情感纽带。二、WTR096-16S方案的核心技术突破1. 高保真语音交互系统动态情绪语音库:支持8种语气模板(温柔提醒/紧急告警
    广州唯创电子 2025-04-28 09:24 179浏览
  • 浪潮之上:智能时代的觉醒    近日参加了一场课题的答辩,这是医疗人工智能揭榜挂帅的国家项目的地区考场,参与者众多,围绕着医疗健康的主题,八仙过海各显神通,百花齐放。   中国大地正在发生着激动人心的场景:深圳前海深港人工智能算力中心高速运转的液冷服务器,武汉马路上自动驾驶出租车穿行的智慧道路,机器人参与北京的马拉松竞赛。从中央到地方,人工智能相关政策和消息如雨后春笋般不断出台,数字中国的建设图景正在智能浪潮中徐徐展开,战略布局如同围棋
    广州铁金刚 2025-04-30 15:24 89浏览
  • 你是不是也有在公共场合被偷看手机或笔电的经验呢?科技时代下,不少现代人的各式机密数据都在手机、平板或是笔电等可携式的3C产品上处理,若是经常性地需要在公共场合使用,不管是工作上的机密文件,或是重要的个人信息等,民众都有防窃防盗意识,为了避免他人窥探内容,都会选择使用「防窥保护贴片」,以防止数据外泄。现今市面上「防窥保护贴」、「防窥片」、「屏幕防窥膜」等产品就是这种目的下产物 (以下简称防窥片)!防窥片功能与常见问题解析首先,防窥片最主要的功能就是用来防止他人窥视屏幕上的隐私信息,它是利用百叶窗的
    百佳泰测试实验室 2025-04-30 13:28 96浏览
  • 一、gao效冷却与控温机制‌1、‌冷媒流动设计‌采用低压液氮(或液氦)通过毛细管路导入蒸发器,蒸汽喷射至样品腔实现快速冷却,冷却效率高(室温至80K约20分钟,至4.2K约30分钟)。通过控温仪动态调节蒸发器加热功率,结合温度传感器(如PT100铂电阻或Cernox磁场不敏感传感器),实现±0.01K的高精度温度稳定性。2、‌宽温区覆盖与扩展性‌标准温区为80K-325K,通过降压选件可将下限延伸至65K(液氮模式)或4K(液氦模式)。可选配475K高温模块,满足材料在ji端温度下的性能测试需求
    锦正茂科技 2025-04-30 13:08 93浏览
  • 4月22日下午,备受瞩目的飞凌嵌入式「2025嵌入式及边缘AI技术论坛」在深圳深铁皇冠假日酒店盛大举行,此次活动邀请到了200余位嵌入式技术领域的技术专家、企业代表和工程师用户,共享嵌入式及边缘AI技术的盛宴!1、精彩纷呈的展区产品及方案展区是本场活动的第一场重头戏,从硬件产品到软件系统,从企业级应用到高校教学应用,都吸引了现场来宾的驻足观看和交流讨论。全产品矩阵展区展示了飞凌嵌入式丰富的产品线,从嵌入式板卡到工控机,从进口芯片平台到全国产平台,无不体现出飞凌嵌入式在嵌入式主控设备研发设计方面的
    飞凌嵌入式 2025-04-28 14:43 125浏览
  • 文/郭楚妤编辑/cc孙聪颖‍越来越多的企业开始蚕食动力电池市场,行业“去宁王化”态势逐渐明显。随着这种趋势的加强,打开新的市场对于宁德时代而言至关重要。“我们不希望被定义为电池的制造者,而是希望把自己称作新能源产业的开拓者。”4月21日,在宁德时代举行的“超级科技日”发布会上,宁德时代掌门人曾毓群如是说。随着宁德时代核心新品骁遥双核电池的发布,其搭载的“电电增程”技术也走进业界视野。除此之外,经过近3年试水,宁德时代在换电业务上重资加码。曾毓群认为换电是一个重资产、高投入、长周期的产业,涉及的利
    华尔街科技眼 2025-04-28 21:55 84浏览
  • 在智能硬件设备趋向微型化的背景下,语音芯片方案厂商针对小体积设备开发了多款超小型语音芯片方案,其中WTV系列和WT2003H系列凭借其QFN封装设计、高性能与高集成度,成为微型设备语音方案的理想选择。以下从封装特性、功能优势及典型应用场景三个方面进行详细介绍。一、超小体积封装:QFN技术的核心优势WTV系列与WT2003H系列均提供QFN封装(如QFN32,尺寸为4×4mm),这种封装形式具有以下特点:体积紧凑:QFN封装通过减少引脚间距和优化内部结构,显著缩小芯片体积,适用于智能门铃、穿戴设备
    广州唯创电子 2025-04-30 09:02 120浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦