피드로 돌아가기
HTB - Cascade walkthrough
Dev.toDev.to
Security

Active Directory 취약점 기반의 Domain Admin 권한 획득 과정 분석

HTB - Cascade walkthrough

Michael Oladele2026년 5월 7일17intermediate

Context

Windows Server 2008 R2 SP1 기반의 Active Directory 환경에서 LDAP, Kerberos, DNS 등 다수의 관리 포트가 개방된 상태. 불충분한 계정 관리 및 취약한 암호 정책으로 인해 외부 공격자의 내부망 진입 가능성이 상존하는 구조.

Technical Solution

  • Nmap 기반의 Full Port Scanning을 통한 CASC-DC1 호스트의 서비스 식별 및 OS Fingerprinting 수행
  • LDAP(389/3268) 포트 분석을 통한 cascade.local 도메인 정보 및 Active Directory 구조 파악
  • 인코딩된 텍스트 복호화를 통한 TempAdmin 계정 정보 및 공통 패스워드(baCT3r1aN00dles) 식별
  • TempAdmin 계정이 보유한 Domain Admin 권한을 활용하여 도메인 컨트롤러에 대한 최고 권한 획득
  • 불완전한 Credential 분리 설계로 인한 단일 계정 탈취 시 전체 인프라가 장악되는 Single Point of Failure 구조 확인

1. Domain Admin 권한 계정의 사용처를 최소화하고 전용 관리 계정과 일반 계정을 철저히 분리했는가

2. LDAP 및 RPC 등 민감한 관리 포트의 접근 제어 리스트(ACL)가 최신 보안 정책을 반영하고 있는가

3. 계정 생성 시 기본 패스워드나 단순 패턴의 패스워드 사용을 강제하는 정책(Password Complexity)이 적용되었는가

원문 읽기