
我使用
PowerView进行渗透测试,并使用它从Active Directory(以下称为AD)中检索用户信息。 那时,我专注于收集有关安全组成员身份的信息,然后使用此信息来导航网络。 无论如何,AD都包含有关员工的机密数据,实际上,组织中的每个人都不应该访问其中的某些数据。 实际上,在Windows文件系统上,存在一个等效的
Everyone问题 ,也可以由内部和外部攻击者利用。
但是在讨论隐私问题以及如何解决它们之前,让我们先看一下存储在AD中的数据。
Active Directory是公司Facebook
但是在这种情况下,您已经与所有人成为了朋友! 您可能没有找到同事最喜欢的电影,书籍和餐厅的信息,但广告中包含敏感联系人
数据,以及其他没有特殊技术技能的黑客甚至内部人员都可以使用的字段。
当然,系统管理员对下面的屏幕截图很熟悉。 这是Active Directory用户和计算机(ADUC)界面,他们在其中安装和编辑用户信息,并将用户分配给适当的组。

AD包含员工姓名,地址和电话号码的字段,因此它看起来像电话目录。 但是还有更多! 其他选项卡还具有电子邮件地址和网址,直接主管和便笺。
当每个新部分都使查找附加信息变得更加容易时,组织中的每个人都应该看到此信息,尤其是在
OSINT时代吗?
当然不是! 当高级管理人员的数据可供所有员工使用时,该问题会更加严重。
每个人的PowerView
这就是PowerView发挥作用的地方。 它为访问AD的基础(且令人困惑)Win32函数提供了非常方便的PowerShell接口。 简而言之:
这使得获取AD字段就像输入非常短的cmdlet一样容易。
让我们以收集有关Cruella Deville雇员的信息为例,该雇员是公司的领导者之一。 为此,请使用PowerView get-NetUser cmdlet:

安装PowerView并不是一个严重的问题-可以在
github页面上自己查看。 更重要的是,您不需要提升的特权即可运行许多PowerView命令,例如get-NetUser。 因此,一个有上进心但在技术上不是很精明的员工就可以不费吹灰之力地开始在广告中闲逛。
从上面的屏幕截图中可以看出,内部人员可以快速了解有关Cruella的很多知识。 您是否还注意到“信息”字段显示有关用户的个人习惯和密码的信息?
这不是理论上的可能性。 从
与其他渗透测试者的对话中,我了解到他们扫描AD以未加密的形式搜索密码,不幸的是,这些尝试通常都是成功的。 他们知道,公司对广告中的信息很粗心,通常他们不知道下一个主题-广告中的权限。
Active Directory具有自己的ACL
AD用户和计算机界面允许您设置AD对象的权限。 AD中有ACL,管理员可以通过它们分配或拒绝访问。 您需要在“ ADUC视图”菜单中单击“高级”,然后在打开用户时,将看到用于设置ACL的“安全性”选项卡。
在使用Cruella编写的脚本中,我不希望所有经过身份验证的用户都能看到她的个人信息,因此我拒绝了他们的读取权限:

现在,普通用户如果在PowerView中尝试Get-NetUser,将会看到以下信息:

我设法掩盖了一些有用的信息。 为了使相关用户可以访问它,我创建了另一个ACL,以允许VIP成员(Cruella和其他高级同事)访问此敏感数据。 换句话说,我基于角色模型实现了AD权限,这使得大多数员工(包括内部人员)都无法访问敏感数据。
但是,通过为AD中的组对象设置适当的ACL,可以使用户看不到组成员身份。 这将有助于保护隐私和安全。
在我
的史诗般的笔试系列中,我展示了如何使用PowerViews Get-NetGroupMember探索组成员身份来导航系统。 在我的方案中,我将读取访问权限限制为特定组中的成员。 您将在更改前后看到命令的结果:

我设法将Cruella和Monty Burns的成员隐藏在VIP组中,这使黑客和内部人员探索基础架构变得复杂。
这篇文章旨在激发您更深入地研究这些领域。
广告和相关权限。 广告是一种很好的资源,但请考虑一下如何
想要共享机密信息和个人数据,尤其是
当涉及到组织的第一人称时。