Skip to content

如何利用 AI 模拟 Microsoft Active Directory 域攻击

为红队演习和渗透测试提供一套完整的微软 AD 域攻击知识库,帮助安全人员快速构建从初始侦察、凭据获取到最终获取域管权限(Domain Dominance)的攻击工作流。

为什么需要这个技能

在企业内网环境中,Active Directory (AD) 是核心的身份管理系统。一旦攻击者获取了域内低权限账号,可以通过 AD 的配置缺陷(如不安全的 Kerberos 预认证、错误的权限委派等)快速实现横向移动和权限提升。

由于 AD 攻击涉及复杂的协议(如 Kerberos、NTLM)和多种专业工具(如 BloodHound、Impacket),通过 AI 技能库可以快速检索特定的攻击命令,避免在实战中因记忆模糊而导致操作失误或触发报警。

适用场景

  • 红队模拟演习:在获得初步进入权限后,寻找通往域控制器(DC)的最短路径。
  • 安全防御验证:通过模拟 Kerberoasting 或 DCSync 等攻击,验证企业内部监控是否能有效拦截。
  • 渗透测试报告:快速生成针对特定 CVE(如 ZeroLogon)的漏洞利用步骤。

核心工作流

1. 基础环境准备与侦察

在进行任何 Kerberos 攻击前,必须确保攻击机与域控的时间同步(误差 分钟内),否则票据将失效。

  • 使用 BloodHound 可视化攻击路径。
  • 使用 PowerView 枚举域用户、组及本地管理员权限。

2. 凭据获取与横向移动

  • 密码喷洒 (Password Spraying):利用 kerbruteCrackMapExec 测试常见弱口令。
  • Kerberoasting:提取服务账户的 TGS 票据并在离线状态下破解。
  • AS-REP Roasting:针对无需预认证的账户获取 Hash。

3. 权限提升与域控制

  • Pass-the-Hash/Ticket:无需明文密码,直接利用 NTLM Hash 或 Kerberos 票据访问目标机。
  • DCSync 攻击:通过模拟域控制器复制行为,直接从 DC 提取所有用户的 Hash。
  • 黄金票据 (Golden Ticket):利用 krbtgt 哈希伪造 TGT,获得永久性的域最高权限。

4. 特权利用与 CVE 漏洞

  • AD CS 攻击:利用证书服务配置错误(如 ESC1)请求管理员证书。
  • 关键 CVE 漏洞:利用 ZeroLogon (CVE-2020-1472) 快速接管域控。

下载和安装

下载 active-directory-attacks 中文版 Skill ZIP

解压后将目录放入你的 AI 工具 skills 文件夹,重启工具后即可使用。具体路径参考内附的 USAGE.zh.md

你可能还需要

暂无推荐