5 月 10 日(三) 14:45 - 15:15 7F 701H
網域之刃-領域展開

本篇演講會從網域伺服器架構介紹起,介紹目前攻擊者新穎攻擊網域伺服器委派信任關係手法,從攻擊網域伺服器中的服務主要名稱 (SPN) 的 Kerberoast (MITRE ATT&CK™ Sub-technique T1558.003) 及 ASREProast 到網域伺服器 Kerberos 委派關係攻擊如

  1. Unconstrained delegations (KUD)
  2. Constrained delegations (KCD)
  3. Resource based constrained delegations (RBCD),攻擊者可以利用 Kerberos 委派進行橫向移動並提升權限

有鑒於攻擊者從單一主機端 (點) 透過攻擊路徑 (線) 進而拿下網域權限 (面),攻擊者成功將點連在一起 (connect the dots) 來突破目前的零信任安全架構,並且利用 Gold Tickets 等維持權限技巧,躲避藍隊防守管理者的偵測

同時分享目前駭客使用的網域滲透工具包 (如 Impacket) 並透過近年執行紅隊演練案例,讓聽眾了解攻擊者如何突破層層關卡,拿下最高網域管理者權限,提醒管理人員日常作業中,需要賦予服務權限時,都必須再度檢視,是否會被攻擊者利用來入侵

  • FORUM | Blue Team 論壇
  • LOCATION | 臺北南港展覽二館 7F 701H
  • LEVEL | 中階
  • SESSION TYPE | 現場演講
  • LANGUAGE | 中文
  • SESSION TOPIC | Red Team Hackers & Threats MITRE ATT&CK