私はドメインの真ん中に飛び出し、非常に強固なネットワークのように見えます。優れたポリシー、優れたセキュリティ、通常の戦術の多くは機能しません。ハッシュをパスしたり、SYSVOLルートを見つけたり、ローカルユーザーにアクセスしたりすることはできません。
彼らはパッチについてかなり厳しいです。考えるべきローカルの悪用はありません。私はeternalblue、smbエクスプロイト、powersploit、CMEなどを試しました...
ネットワーク上のすべてのコンピューターにはビルトインAdministratorアカウントがありますが、CMEでは意味のあることは何もできません。
堅固なネットワークの真ん中にいるとき、ローカルクレデンシャルさえ取得するのが難しいときに、ローカルマシンを所有してDomain Adminに移行する方法を見つけるための通常のワークフローは何ですか?
余談ですが、誰かがペンテストに参加して何も達成できなかったことがありますか?
Active Directory侵入テストは、多くの攻撃ベクトルを伴う全体的な研究分野です。 SpecterOpsによるBloodHoundは、古いオブジェクト、誤ったACL/DACL割り当て、委任の問題、ADフォレスト間の信頼に関する問題など、Active Directoryの一般的な構成ミスを探します。
ただし、ステルスが懸念される場合、BloodHoundは非常に騒々しいため、IRチームまたはSOCの誰かがこれを検出できるため、そのツールを高セキュリティネットワークで実行するのは危険です。ただし、私の経験ではこれに対する典型的な応答時間は1時間であるため、エンゲージメントの間も引き続き使用します(ドメインコントローラーにクエリを実行して、この情報を取得します。
これは通常、別のマシンで永続性をピボットして確立するのに十分な時間です。 BloodHoundは、ドメインの(可能であれば)妥協するための最短パスを定義するグラフを提供します。
ADの設定ミスを危うくするための古い手法もたくさんあります。以下にいくつかのリンクを添付します。これらのリンクの1つで、クールなpwnのインスピレーションを見つけていただければ幸いです。