freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用FarsightAD在活动目录域中检测攻击者部署的持久化机制
2022-12-20 20:21:59
所属地 广西

关于FarsightAD

FarsightAD是一款功能强大的PowerShell脚本,该工具可以帮助广大研究人员在活动目录域遭受到渗透攻击之后,检测到由攻击者部署的持久化机制。

该脚本能够生成并导出各种对象及其属性的CSV/JSON文件,并附带从元数据副本中获取到的时间戳信息。除此之外,如果使用了复制权限执行该工具的话,则可以利用目录复制服务(DRS)协议来检测完全或部分隐藏的对象。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地

git clone https://github.com/Qazeer/FarsightAD.git

工具要求

FarsightAD需要PowerShell7以及对应版本的ActiveDirectory模块。在Windows 10/11操作系统上,可以通过可选功能来安装该模块。

如果安装成功,则可以使用下列命令来更新该模块:

Add-WindowsCapability -Online -Name Rsat.ServerManager.Tools~~~~0.0.1.0

如果模块成功更新完成,那么Get-Command Get-ADObject则会返回下列信息:

CommandType     Name                                               Version    Source

-----------     ----                                               -------    ------

Cmdlet          Get-ADObject                                       1.0.X.X    ActiveDirectory

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Qazeer/FarsightAD.git

工具基础使用

. .\FarsightAD.ps1

 

Invoke-ADHunting [-Server <DC_IP | DC_HOSTNAME>] [-Credential <PS_CREDENTIAL>] [-ADDriveName <AD_DRIVE_NAME>] [-OutputFolder <OUTPUT_FOLDER>] [-ExportType <CSV | JSON>]

工具使用演示

在下列使用样例中,我们将进行完整/部分的隐藏对象检测。

添加一个完整的隐藏用户:

隐藏一个用户的SID History属性:

使用Export-ADHuntingHiddenObjectsWithDRSRepData发现完整/部分隐藏用户:

许可证协议

本项目的开发与发布遵循CC0-1.0开源许可证协议。

项目地址

FarsightAD:【GitHub传送门

参考资料

https://github.com/Qazeer/FarsightAD/blob/main/SANS_DFIR_Summit_2022-Hunting_for_Active_Directory_persistence-v1.2.pdf

https://docs.microsoft.com/en-us/troubleshoot/windows-server/system-management-components/remote-server-administration-tools

https://github.com/vletoux/MakeMeEnterpriseAdmin

https://github.com/gentilkiwi/mimikatz

https://github.com/b4rtik/SharpKatz

https://www.powershellgallery.com/packages/ADComputerKeys/1.0.0/Content/ADComputerKeys.psm1

https://posts.specterops.io/certified-pre-owned-d95910965cd2

https://www.riskinsight-wavestone.com/en/2021/06/microsoft-adcs-abusing-pki-in-active-directory-environment/

https://github.com/adbertram/Random-PowerShell-Work/blob/master/ActiveDirectory/ActiveDirectorySPN.psm1

https://twitter.com/_Qazeer

# 安全检测 # AD # 活动目录 # 持久化 # AD安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录