iX 12/2020
S. 92
Wissen
Netzwerksicherheit

Roasting, Rechte, Richtlinien: Wie Angreifer sich im Active Directory Zugriff verschaffen

Frisch geröstet

Frank Ully

Die Angriffe aufs Active Directory aufgrund von Fehlkonfigura­tionen und fehlender Härtung sind zahlreich. Um zu vermeiden, dass sich Angreifer höhere Rechte im AD verschaffen, gilt es unter anderem, Freigaben auf die Spur zu kommen.

Dieser Artikel, der fünfte der Serie zur Active-Directory-Sicherheit, beschreibt ergänzend zum vorigen Artikel in iX 11/2020 [1] weitere Möglichkeiten, wie Angreifer sich mit den Datenschätzen, die sie bei der Enumeration angehäuft haben, höhere Rechte im AD verschaffen. Er spürt Angriffspunkten im Authentifizierungsprotokoll Kerberos nach, mit denen schwache Passwörter geknackt werden, und zeigt Fehlkonfigurationen bei Rechtezuweisungen und Gruppenricht­linien auf. Außerdem geraten Mitglieder privilegierter Gruppen ins Fadenkreuz, die nur wenige Kommandozeilenbefehle davon entfernt sind, Domänen­admins zu werden.

Netzwerkfreigaben und Passwörter in Dateien

Bei diesem und den folgenden Angriffen kommt das PowerShell-Skript PowerView zum Einsatz, das im Enumerations-Artikel in iX 10/2020 [2] vorgestellt wurde (die folgenden Befehle beziehen sich auf ­PowerView aus dem dev-Zweig).

Kommentieren