未经许可,不得转载。

1. 简介

Active Directory(简称AD,微软开发的目录服务) 是一个庞大而复杂的系统,它由用户、计算机和组组成,并通过复杂的权限和特权将这些对象连接起来。BloodHound 是一款针对AD的红队工具,最初发布时,其专注于派生本地管理员的概念,随后 BloodHound 1.3 引入了基于 ACL(访问控制列表)的攻击路径。现在,随着 BloodHound 1.5 的发布,渗透测试人员和红队成员可以轻松找到涉及滥用组策略控制及其应用对象的攻击路径。

在这篇博客中,我将回顾 GPO(组策略对象)的执行原理,介绍如何使用 BloodHound 查找基于 GPO 控制的攻击路径,并解释几种执行这些攻击的方法。

2. 早期研究

Lucas Bouillot 和 Emmanuel Gras 在他们的开创性著作《Active Directory 环境中的控制路径》(https://www.ssi.gouv.fr/publication/chemins-de-controle-en-environnement-active-directory-chacun-son-root-chacun-son-chemin/)中探

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部