Appearance
如何利用 AI 模拟 Microsoft Active Directory 域攻击
为红队演习和渗透测试提供一套完整的微软 AD 域攻击知识库,帮助安全人员快速构建从初始侦察、凭据获取到最终获取域管权限(Domain Dominance)的攻击工作流。
为什么需要这个技能
在企业内网环境中,Active Directory (AD) 是核心的身份管理系统。一旦攻击者获取了域内低权限账号,可以通过 AD 的配置缺陷(如不安全的 Kerberos 预认证、错误的权限委派等)快速实现横向移动和权限提升。
由于 AD 攻击涉及复杂的协议(如 Kerberos、NTLM)和多种专业工具(如 BloodHound、Impacket),通过 AI 技能库可以快速检索特定的攻击命令,避免在实战中因记忆模糊而导致操作失误或触发报警。
适用场景
- 红队模拟演习:在获得初步进入权限后,寻找通往域控制器(DC)的最短路径。
- 安全防御验证:通过模拟 Kerberoasting 或 DCSync 等攻击,验证企业内部监控是否能有效拦截。
- 渗透测试报告:快速生成针对特定 CVE(如 ZeroLogon)的漏洞利用步骤。
核心工作流
1. 基础环境准备与侦察
在进行任何 Kerberos 攻击前,必须确保攻击机与域控的时间同步(误差 分钟内),否则票据将失效。
- 使用
BloodHound可视化攻击路径。 - 使用
PowerView枚举域用户、组及本地管理员权限。
2. 凭据获取与横向移动
- 密码喷洒 (Password Spraying):利用
kerbrute或CrackMapExec测试常见弱口令。 - Kerberoasting:提取服务账户的 TGS 票据并在离线状态下破解。
- AS-REP Roasting:针对无需预认证的账户获取 Hash。
3. 权限提升与域控制
- Pass-the-Hash/Ticket:无需明文密码,直接利用 NTLM Hash 或 Kerberos 票据访问目标机。
- DCSync 攻击:通过模拟域控制器复制行为,直接从 DC 提取所有用户的 Hash。
- 黄金票据 (Golden Ticket):利用
krbtgt哈希伪造 TGT,获得永久性的域最高权限。
4. 特权利用与 CVE 漏洞
- AD CS 攻击:利用证书服务配置错误(如 ESC1)请求管理员证书。
- 关键 CVE 漏洞:利用 ZeroLogon (CVE-2020-1472) 快速接管域控。
下载和安装
下载 active-directory-attacks 中文版 Skill ZIP
解压后将目录放入你的 AI 工具 skills 文件夹,重启工具后即可使用。具体路径参考内附的 USAGE.zh.md。
你可能还需要
暂无推荐