Active Directory Research Over the Years

Timeline từ năm 2013 đến năm 2021

2021

Lỗ hổng PrintNightmare được released. Đây là lỗ hổng RCE trong Windows Print Spooler có thể được sử dụng để over the hosts trong môi trường AD.

Shadow Credentials attack được phát hành cho phép low privileged users có thể impersonate accounts hoặc computer accounts khác nếu điều kiện phù hợp và có thể sử dụng để escalate privileges trong domain.

noPac attack được phát hành vào giữa tháng 12 năm 2021 khi phần lớn thế giới đang tập chung vào lỗ hổng Log4j, lỗ hổng này cho phép attacker full control toàn bộ domain từ standard domain user nếu có các điều kiện phù hợp.

2020

ZeroLogon attack ra mắt vào cuối năm 2020 cho phép attacker có thể impersonate bất kì domain controller nào trong mạng.

2019

harmj0y đã trình bày bài nói chuyện "Kerberoasting Revisited" tại DerbyCon, trong đó đưa ra các cách tiếp cận mới đối với Kerberoasting. Elad Shamir đã phát hành một blog post phác thảo các kỹ thuật abusing resource-based constrained delegation (RBCD) trong Active Directory. BC Security phát hành Empire 3.0 (hiện tại là version 4) là bản re-release của Powershell Empire framwork được viết bằng python3 với nhiều thay đổi.

2018

Lỗ hổng "Printer Bug" được phát hiện bởi Lee Christensen và SpoolSample PoC được phát hành, tận dụng lỗ hổng này để làm đòn bẩy coerce Windows hosts xác thực cho các machines khác thông qua MS-RPRN RPC interface.

harmj0y đã released bộ công cụ Rubeus toolkit cho việc Kerberoasting attack. Cuối năm 2018 harmj0y cũng đã released blog: "Not A Security Boundary: Breaking Forest Trusts" trình bày về các nghiên cứu quan trọng trong việc attack forest trusts.

Kỹ thuật tấn công DCShadow cũng được Vincent LE TOUX và Benjamin Delpy công bố tại Bluehat IL 2018.

Công cụ Ping Castle được released bởi Vincent LE TOUX để thực hiện security audits cho Active Directory bằng các tìm kiếm các misconfigurations và các lỗ hổng khác có thể tăng mức độ rủi ro của domain và còn xác định các cách vá lỗ hổng chi tiết.

2017

Kỹ thuật ASREPRoast được giới thiệu để attack các accounts không yêu cầu Kerberos preauthentication.

_wald0 và harmj0y đã có bài talk về Active Directory ACL attack "ACE Up the Sleeve" tại Black Hat and DEF CON

harmj0y cũng đã released blog: "A Guide to Attacking Domain Trusts" về việc enumerating và attack trên domain trusts.

2016

BloodHound được released, đây là công cụ dùng để visualizing attack paths trong AD tại DEF CON 24.

2015

PowerShell Empire framework được released, PowerView 2.0 được phát hành và là 1 phần của PowerTools.

DCSync attack lần đầu được released bởi Benjamin Delpy và Vincent Le Toux như một phần của mimikatz.

CrackMapExec released v1.0.0.

Sean Metcalf đã có bài talk tại Black Hat USA về sự nguy hiểm của Kerberos Unconstrained Delegation và released blog post về chủ đề này.

Impacket toolkit cũng được released và năm 2015, được viết bằng Python sử dụng rất nhiều kĩ thuật trong Active Directory attacks.

2014

Veil-PowerView được released. Công cụ này sau đó được tích hợp vào PowerSploit framework dưới dạng recon AD tool PowerView.ps1.

Kerberoasting attack lần đầu tiên được trình bày tại SANS Hackfest 2014 của Tim Medin.

2013

Responder tool được released bởi Laurent Gaffie, được sử dụng để poisoning LLMNR, NBT-NS và MDNS trong Active Directory network. Công cụ này có thể sử dụng để lấy hashed password và thực hiện SMB relay attack.

Last updated