购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

Preface
前言

为什么要写这本书

随着信息化和人工智能的持续发展,网络攻防技术的应用范围不断扩大,其复杂性和多样性也在持续增长。在过去的20多年中,AD(Active Directory,活动目录)在企业内网管理中一直承担着身份认证、访问控制和资源管理等关键任务。然而,AD同时是攻击者横向渗透的重灾区。在Windows环境下,企业内网域控制器由AD进行管理,但企业内网中的计算机高度集中,同时管理设备中存储了大量身份凭据信息和关键数据,使得企业内网更易成为攻击者的目标。

为了解决这一安全问题,许多企业已经开始过渡到Microsoft Entra ID(原AzureAD)等云端身份平台,利用无密码登录和有条件访问等新的认证机制来逐步淘汰AD基础设施。然而,仍有一些组织在混合云和内网环境中使用域控制器。如何检测及防御恶意攻击者对AD和Microsoft Entra ID发起的多样化网络攻击呢?这也成为网络专家面临的重要挑战。

本书汇聚微软MVP与安全专家多年一线AD及Microsoft Entra ID攻防实战经验,旨在为从业者讲透域攻防对抗实战,推动领域防护水平的全面提升。具体来说,本书自顶向下地分析及讲解AD域和Microsoft Entra ID在攻防对抗的各个关键阶段(信息收集、权限获取、横向移动、持久化、后渗透)所涉及的技术原理、攻击手段、典型漏洞及防御策略,既能让读者理解域攻防的本质、掌握实战化的攻击手段,又能模拟红队(攻方)的域攻击思路,赋能构建严密的蓝队(守方)防御体系,以攻促防,在使用混合AD的企业内部构建更为强大的防御体系。

我和贾晓璐及何佳欢衷心希望本书所介绍的AD和Microsoft Entra ID攻防对抗手法,能帮助各领域的网络安全从业者提升域攻防实践技能,知己知彼,从企业内部构建起安全防御体系。

读者对象

本书适合以下读者阅读。

❑使用AD及Microsoft Entra ID的企业网络安全从业者。

❑参加攻防对抗的红队与蓝队人员。

❑企业IT运维人员。

❑网络安全相关专业的在校师生。

❑其他对网络安全感兴趣的读者。

如何阅读本书

本书是业内第一本基于混合AD环境(AD及Microsoft Entra ID)进行攻防实战指导的专业图书。全书一共分为8章,每章相互独立,读者可根据自身情况按需阅读。

❑第1章 循序渐进地介绍了AD域中的域控制器、域树、域信任关系、组策略、LDAP、Kerberos及Microsoft Entra ID的核心概念,帮助读者梳理AD域及Microsoft Entra ID基础知识,为接下来的攻防做准备。

❑第2章 系统地介绍了如何利用SCCM、BloodHound、AdFind、SharpADWS、SOAPHound、AzureHound、Azure AD PowerShell、Azure CLI等一系列工具,对AD域和Microsoft Entra ID进行有效分析,进而在渗透前期完成信息收集。

❑第3章 基于实战案例来详细剖析红队人员如何实施AD域及Microsoft Entra ID密码喷洒、AS-REP Roasting与Kerberoasting攻击、Zerologon漏洞利用、nopac权限提升、组策略利用等攻击手法,以启发安全从业者对AD域安全体系建设进行更多思考。

❑第4章 以域信任技术为核心,系统地介绍域信任的基本概念与工作原理,包括TDO、GC的原理与使用方法,并详细解析Kerberos认证在不同信任关系(单域、多域、林内域信任及林间域信任)下的运作机制。

❑第5章 以Kerberos域委派为核心,系统地介绍不同类型的委派机制及其攻击利用手段,并提供相应的防御策略。本章涵盖无约束委派、约束委派及基于资源的约束委派这三种委派类型,具体介绍其原理、利用场景、利用条件及方式和防御措施,并讨论如何利用手动添加SPN机制和Kerberos Bronze Bit漏洞绕过委派限制。

❑第6章 深入介绍各种类型的ACL后门及相应的安全实践,包括在AD中滥用ACL/ACE的基础知识,利用GenericAll、WriteProperty、WriteDacl、WriteOwner、GenericWrite等权限植入后门,利用GPO添加计划任务植入后门,利用SPN添加后门,利用Exchange的ACL提升AD权限,以及通过ACL实现Shadow Admin等内容。

❑第7章 详细介绍AD CS的攻防技术和安全实践,首先涵盖证书服务的应用场景和分类、证书服务、CA信息获取;其次提供常用的AD CS攻击与防御手段,具体包括利用错配证书模板、错配证书请求代理模板、错配证书模板访问控制、EDITF_ATTRIBUTESUBJECTALTNAME2获取权限等手段。

❑第8章 借助攻防实战案例,对Microsoft Entra ID的攻防技术进行深度剖析,循序渐进地介绍了混合AD环境的搭建过程、防御常见的Microsoft Entra ID滥用攻击手法、防御从本地AD横向移动至Azure云的攻击手法,以及最新的Microsoft Entra ID攻击检测与防御技术,旨在为进行Microsoft Entra ID安全建设及研究的读者带来一些启发。

勘误和支持

本书经过几番修改和自查,终得定稿。但我们的写作和技术水平毕竟有限,书中难免有疏忽和不足的地方,恳请读者批评指正。如需勘误,各位读者可以通过邮箱496949238@qq.com与我们联系,我们将会在重印时修订及更新。如有更多宝贵意见,也欢迎联系我们,期待得到你的支持与反馈。

致谢

“志合者,不以山海为远。”感谢五湖四海的友人们在我们迷茫的深夜给予我们鼓励和支持。感谢刘思雨、杨秀璋、毁三观大人、草老师、张艳老师、daiker、谢公子、杨莉、刘斌、王世超、于书振、李树新、k8gege、3gstudent、klion、KLI、指尖浮生、李东东、岳帅、郭镇鑫、周鹏、王祥刚、王亮、杨鹏、陈村南、成鹏理、韩昌信、邵国飞、马志伟、徐香香对本书的建议。

与此同时,感谢我们自己的执着,在无数个奋笔疾书的夜晚没有放弃、坚持热爱。日拱一卒无有尽,功不唐捐终入海!

党超辉 oaN4LkICBozwhnWsg1I/yaGgv2oPJ6Vr70PwZ44D/sxkhEznE833qhX31TCHjpZO

点击中间区域
呼出菜单
上一章
目录
下一章
×