未经许可,不得转载。
文章目录
1. 简介
Active Directory(简称AD,微软开发的目录服务) 是一个庞大而复杂的系统,它由用户、计算机和组组成,并通过复杂的权限和特权将这些对象连接起来。BloodHound 是一款针对AD的红队工具,最初发布时,其专注于派生本地管理员的概念,随后 BloodHound 1.3 引入了基于 ACL(访问控制列表)的攻击路径。现在,随着 BloodHound 1.5 的发布,渗透测试人员和红队成员可以轻松找到涉及滥用组策略控制及其应用对象的攻击路径。
在这篇博客中,我将回顾 GPO(组策略对象)的执行原理,介绍如何使用 BloodHound 查找基于 GPO 控制的攻击路径,并解释几种执行这些攻击的方法。
2. 早期研究
Lucas Bouillot 和 Emmanuel Gras 在他们的开创性著作《Active Directory 环境中的控制路径》(https://www.ssi.gouv.fr/publication/chemins-de-controle-en-environnement-active-directory-chacun-son-root-chacun-son-chemin/)中探
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 【网络安全】红队人员的GPO和OU指南
发表评论 取消回复