Roasting, Rechte, Richtlinien: Wie Angreifer sich im Active Directory Zugriff verschaffen
Frisch geröstet
Die Angriffe aufs Active Directory aufgrund von Fehlkonfigurationen und fehlender Härtung sind zahlreich. Um zu vermeiden, dass sich Angreifer höhere Rechte im AD verschaffen, gilt es unter anderem, Freigaben auf die Spur zu kommen.
Dieser Artikel, der fünfte der Serie zur Active-Directory-Sicherheit, beschreibt ergänzend zum vorigen Artikel in iX 11/2020 [1] weitere Möglichkeiten, wie Angreifer sich mit den Datenschätzen, die sie bei der Enumeration angehäuft haben, höhere Rechte im AD verschaffen. Er spürt Angriffspunkten im Authentifizierungsprotokoll Kerberos nach, mit denen schwache Passwörter geknackt werden, und zeigt Fehlkonfigurationen bei Rechtezuweisungen und Gruppenrichtlinien auf. Außerdem geraten Mitglieder privilegierter Gruppen ins Fadenkreuz, die nur wenige Kommandozeilenbefehle davon entfernt sind, Domänenadmins zu werden.
Netzwerkfreigaben und Passwörter in Dateien
Bei diesem und den folgenden Angriffen kommt das PowerShell-Skript PowerView zum Einsatz, das im Enumerations-Artikel in iX 10/2020 [2] vorgestellt wurde (die folgenden Befehle beziehen sich auf PowerView aus dem dev-Zweig).