[Cheat Sheet] Интересные атрибуты LDAP

Атрибуты LDAP, модификация которых используется для атак на домен.

Чем мониторить

Event ID 1644 - разведка, LDAP-запросы Event ID 5136 - изменение атрибутов объектов службы каталогов

Что мониторить

LDAP-атрибут

Чем интересен

ms-Mcs-AdmPwd

Кража пароля локального администратора через LAPS Атакующий получает доступ к атрибуту ms-Mcs-AdmPwd, который содержит пароль локального администратора, управляемого через LAPS (Local Administrator Password Solution). Это позволяет атакующему получить доступ к компьютеру с правами локального администратора.

SID-History

Злоупотребление SID-History Атакующий добавляет SID привилегированной группы (например, "Domain Admins") в атрибут SID-History своей учётной записи. Это позволяет ему получить права этой группы, даже не будучи её членом.

logonScript

Подмена скрипта входа в систему Атакующий задает путь к скрипту входа в систему, код которого будет выполняться при входе пользователя в систему. Это позволяет атакующему получить доступ к учётной записи пользователя и выполнить команды от его имени.

mstsInitialProgram

Подмена начальной программы в RDP-сессии Атакующий изменяет атрибут mstsInitialProgram, который определяет программу, запускаемую при подключении через RDP (Remote Desktop Protocol). Это позволяет коду атакующего выполниться при входе пользователя в систему через RDP.

msDS-KeyCredentialLink

Key Credential Abuse (Shadow Credentials)

Инструмент: Whisker Атакующий добавляет свои ключи в атрибут msDS-KeyCredentialLink объекта компьютера. Это позволяет ему аутентифицироваться как этот объект, даже не зная пароля. Используется для повышения привилегий.

msDS-AllowedToDelegateTo

Злоупотребление делегированием (Constrained Delegation) Атакующий использует атрибут msDS-AllowedToDelegateTo, чтобы настроить делегирование на целевую службу (например, SQL Server). Это позволяет ему представлять пользователей и получать доступ к службе от их имени, даже без их пароля.

msDS-AllowedToActOnBehalfOfOtherIdentity

Resource-Based Constrained Delegation (RBCD) Атакующий изменяет атрибут msDS-AllowedToActOnBehalfOfOtherIdentity на целевом компьютере, чтобы разрешить другому компьютеру или учётной записи действовать от его имени. Это позволяет атакующему получить доступ к ресурсам целевого компьютера с повышенными привилегиями.

ms-DS-MachineAccountQuota

Создание компьютерных учётных записей для повышения привилегий Атакующий использует атрибут ms-DS-MachineAccountQuota, который определяет, сколько компьютерных учётных записей может создать обычный пользователь. По умолчанию это значение равно 10. Атакующий создаёт компьютерную учётную запись, чтобы затем использовать её для атак, таких как Resource-Based Constrained Delegation (RBCD).

pKICertificateTemplate

Злоупотребление шаблонами сертификатов (AD CS Exploits) Атакующий использует атрибут pKICertificateTemplate, чтобы найти или создать уязвимые шаблоны сертификатов в Active Directory Certificate Services (AD CS). Если шаблон позволяет выдавать сертификаты без должной проверки, атакующий может запросить сертификат для повышения привилегий или получения доступа к ресурсам.

dNSHostName

CVE-2022-26923 (Active Directory Elevation of Privilege) Атакующий изменяет атрибут dNSHostName компьютерной учётной записи, чтобы подделать DNS-имя и выдать себя за другой компьютер (контроллер домена). Это позволяет ему запросить сертификат от имени этого компьютера и использовать его для повышения привилегий в домене.

ntSecurityDescriptor

Злоупотребление AdminSDHolder для сохранения привилегий Атрибут ntSecurityDescriptor содержит ACL (Access Control List) объекта, который определяет права доступа. Объект AdminSDHolder используется для защиты привилегированных групп (например, "Domain Admins"). Каждые 60 минут система сбрасывает ACL этих групп на основе ACL объекта AdminSDHolder. Атакующий может изменить ACL AdminSDHolder, чтобы сохранить свои привилегии или предоставить себе доступ к защищённым группам.

userAccountControl

Злоупотребление флагами userAccountControl Атрибут userAccountControl содержит флаги, которые определяют свойства учётной записи, такие как "отключена ли учётная запись", "требуется ли смена пароля" или "является ли учётная запись доверенной для делегирования". Атакующий может изменить эти флаги, чтобы обойти защитные механизмы или повысить свои привилегии.

userPrincipalName

Подмена UPN для выпуска сертификата на другое имя (CVE-2022-26923) Атрибут userPrincipalName (UPN) используется для уникальной идентификации пользователя в домене (например, user@domain.com). Атакующий может изменить UPN компьютерной учётной записи, чтобы выдать себя за другой объект (например, контроллер домена), и запросить сертификат от его имени. Это позволяет атакующему получить сертификат, который можно использовать для повышения привилегий в домене.

Last updated

Was this helpful?