Active Directory Research Over the Years

Timeline từ năm 2013 đến năm 2021

2021

Lỗ hổng PrintNightmarearrow-up-right được released. Đây là lỗ hổng RCE trong Windows Print Spooler có thể được sử dụng để over the hosts trong môi trường AD.

Shadow Credentialsarrow-up-right attack được phát hành cho phép low privileged users có thể impersonate accounts hoặc computer accounts khác nếu điều kiện phù hợp và có thể sử dụng để escalate privileges trong domain.

noPacarrow-up-right attack được phát hành vào giữa tháng 12 năm 2021 khi phần lớn thế giới đang tập chung vào lỗ hổng Log4j, lỗ hổng này cho phép attacker full control toàn bộ domain từ standard domain user nếu có các điều kiện phù hợp.

2020

ZeroLogonarrow-up-right attack ra mắt vào cuối năm 2020 cho phép attacker có thể impersonate bất kì domain controller nào trong mạng.

2019

harmj0y đã trình bày bài nói chuyện "Kerberoasting Revisited"arrow-up-right tại DerbyCon, trong đó đưa ra các cách tiếp cận mới đối với Kerberoasting. Elad Shamir đã phát hành một blog postarrow-up-right phác thảo các kỹ thuật abusing resource-based constrained delegation (RBCD) trong Active Directory. BC Security phát hành Empire 3.0arrow-up-right (hiện tại là version 4) là bản re-release của Powershell Empire framwork được viết bằng python3 với nhiều thay đổi.

2018

Lỗ hổng "Printer Bug" được phát hiện bởi Lee Christensen và SpoolSamplearrow-up-right PoC được phát hành, tận dụng lỗ hổng này để làm đòn bẩy coerce Windows hosts xác thực cho các machines khác thông qua MS-RPRN RPC interface.

harmj0y đã released bộ công cụ Rubeus toolkitarrow-up-right cho việc Kerberoasting attack. Cuối năm 2018 harmj0y cũng đã released blog: "Not A Security Boundary: Breaking Forest Trusts"arrow-up-right trình bày về các nghiên cứu quan trọng trong việc attack forest trusts.

Kỹ thuật tấn công DCShadowarrow-up-right cũng được Vincent LE TOUX và Benjamin Delpy công bố tại Bluehat IL 2018.

Công cụ Ping Castlearrow-up-right được released bởi Vincent LE TOUX để thực hiện security audits cho Active Directory bằng các tìm kiếm các misconfigurations và các lỗ hổng khác có thể tăng mức độ rủi ro của domain và còn xác định các cách vá lỗ hổng chi tiết.

2017

Kỹ thuật ASREPRoastarrow-up-right được giới thiệu để attack các accounts không yêu cầu Kerberos preauthentication.

_wald0 và harmj0y đã có bài talk về Active Directory ACL attack "ACE Up the Sleeve"arrow-up-right tại Black Hat and DEF CON

harmj0y cũng đã released blog: "A Guide to Attacking Domain Trusts"arrow-up-right về việc enumerating và attack trên domain trusts.

2016

BloodHoundarrow-up-right được released, đây là công cụ dùng để visualizing attack paths trong AD tại DEF CON 24arrow-up-right.

2015

PowerShell Empire frameworkarrow-up-right được released, PowerView 2.0 được phát hành và là 1 phần của PowerTools.

DCSync attack lần đầu được released bởi Benjamin Delpy và Vincent Le Toux như một phần của mimikatzarrow-up-right.

CrackMapExec released v1.0.0arrow-up-right.

Sean Metcalf đã có bài talk tại Black Hat USA về sự nguy hiểm của Kerberos Unconstrained Delegation và released blog postarrow-up-right về chủ đề này.

Impacketarrow-up-right toolkit cũng được released và năm 2015, được viết bằng Python sử dụng rất nhiều kĩ thuật trong Active Directory attacks.

2014

Veil-PowerViewarrow-up-right được released. Công cụ này sau đó được tích hợp vào PowerSploitarrow-up-right framework dưới dạng recon AD tool PowerView.ps1arrow-up-right.

Kerberoasting attack lần đầu tiên được trình bày tại SANS Hackfest 2014 của Tim Medinarrow-up-right.

2013

Responderarrow-up-right tool được released bởi Laurent Gaffie, được sử dụng để poisoning LLMNR, NBT-NS và MDNS trong Active Directory network. Công cụ này có thể sử dụng để lấy hashed password và thực hiện SMB relay attack.

Last updated