探索特权世界:Aced - 精准解析Active Directory权限的利器

探索特权世界:Aced - 精准解析Active Directory权限的利器

在网络安全领域,特别是对Windows域环境的安全审计中,理解并控制Active Directory(AD)中的权限分配至关重要。今天,我们要向你推荐一个开源工具——Aced,它是一款专为精准查询和解析单一AD主体的DACL(Discretionary Access Control List)设计的工具。通过Aced,你可以快速发现目标账户上的有趣且允许的访问权限,并将这些数据转化为可操作的洞察。

1、项目介绍

Aced是一个轻量级的Python工具,它可以识别和解析针对特定AD用户的直接访问权限,包括授予的特殊权限。同时,它集成了pyldapsearch的日志功能,可以本地记录目标用户的LDAP属性,然后由BOFHound解析并导入到BloodHound中,进一步构建潜在的权限提升路径。

2、项目技术分析

Aced利用了Python的pyldap库来与AD服务器进行交互,支持LDAP和LDAPS协议。它提供了灵活的认证方式,如使用明文密码、NTLM哈希或Kerberos进行身份验证。此外,Aced的独特之处在于它的定向查询方法,避免了"昂贵的LDAP查询",从而减少了被检测的风险。通过选择性地使用SMB进行主机名解析,Aced可在保持高效的同时降低网络活动的可见性。

3、项目及技术应用场景

  • 安全审计:在大规模AD环境中查找可能的权限滥用或安全漏洞。
  • 漏洞评估:评估单个用户的权限配置是否符合安全策略。
  • 高价值目标保护:监控关键AD用户(如Domain Admins)的权限变更。
  • 故障排除:了解用户为何拥有特定的权限或如何丢失权限。

4、项目特点

  • 针对性强:仅针对单个目标,降低了噪音,提高了数据的精确度。
  • 集成化:与BloodHound生态系统无缝对接,便于数据共享和攻击路径重建。
  • 安全友好:最小化的网络痕迹和可选的非SMB解析模式,减少被检测的可能性。
  • 灵活性:支持多种认证方式,适应不同的网络环境。

使用示例

└─# python3 aced.py -h 

          _____
         |A .  | _____
         | /.\ ||A ^  | _____
         |(_._)|| / \ ||A _  | _____
         |  |  || \ / || ( ) ||A_ _ |
         |____V||  .  ||(_'_)||( v )|
                |____V||  |  || \ / |
                       |____V||  .  |
                              |____V|
                                     v1.0

        Parse and log a target principal's DACL.
                                    @garrfoster

使用: aced.py [-h] [-ldaps] [-dc-ip DC_IP] [-k] [-no-pass] [-hashes LMHASH:NTHASH] [-aes hex key] [-debug] [-no-smb] 目标

工具用于枚举Active Directory中单个目标的DACL

可选参数:
  -h, --help            显示此帮助消息并退出

认证:
  目标                  [[域/用户名[:密码]@]<地址>
  -ldaps                使用LDAPS而不是LDAP

可选标志:
  -dc-ip DC_IP          域控制器的IP地址或FQDN
  -k, --kerberos        使用Kerberos认证。从ccache文件(KRB5CCNAME)中获取基于目标参数的凭据。如果找不到有效的凭据,它将使用命令行中指定的凭据。
  -no-pass              不要提示输入密码(对于-k很有用)
  -hashes LMHASH:NTHASH
                        LM和NT哈希,格式是LMHASH:NTHASH
  -aes hex key          用于Kerberos认证的AES密钥(128位或256位)
  -debug                启用详细日志。
  -no-smb               不通过SMB解析DC主机名。需要使用带有-dc-ip的FQDN。

通过简单的命令行参数,你就可以轻松启动Aced进行权限分析。

演示

在提供的演示中,我们以corp.local\lowpriv的凭证登录,通过从Domain Admins开始的枚举,展示了如何找出一条潜在的权限提升路径。这种方法可以帮助安全专家迅速定位风险点,以便及时采取措施。

Demo

转换后的数据在BOFHound和BloodHound中的展示,使信息更加直观:

image

如果你负责维护或审计大型AD环境,或者只是想更深入了解Windows域的权限结构,Aced将是你的得力助手。立即加入这个社区,开始你的AD权限探索之旅吧!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

滑辰煦Marc

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值