피드로 돌아가기
Dev.toSecurity
원문 읽기
Active Directory 취약점 기반의 Domain Admin 권한 획득 과정 분석
HTB - Cascade walkthrough
AI 요약
Context
Windows Server 2008 R2 SP1 기반의 Active Directory 환경에서 LDAP, Kerberos, DNS 등 다수의 관리 포트가 개방된 상태. 불충분한 계정 관리 및 취약한 암호 정책으로 인해 외부 공격자의 내부망 진입 가능성이 상존하는 구조.
Technical Solution
- Nmap 기반의 Full Port Scanning을 통한 CASC-DC1 호스트의 서비스 식별 및 OS Fingerprinting 수행
- LDAP(389/3268) 포트 분석을 통한 cascade.local 도메인 정보 및 Active Directory 구조 파악
- 인코딩된 텍스트 복호화를 통한 TempAdmin 계정 정보 및 공통 패스워드(baCT3r1aN00dles) 식별
- TempAdmin 계정이 보유한 Domain Admin 권한을 활용하여 도메인 컨트롤러에 대한 최고 권한 획득
- 불완전한 Credential 분리 설계로 인한 단일 계정 탈취 시 전체 인프라가 장악되는 Single Point of Failure 구조 확인
실천 포인트
1. Domain Admin 권한 계정의 사용처를 최소화하고 전용 관리 계정과 일반 계정을 철저히 분리했는가
2. LDAP 및 RPC 등 민감한 관리 포트의 접근 제어 리스트(ACL)가 최신 보안 정책을 반영하고 있는가
3. 계정 생성 시 기본 패스워드나 단순 패턴의 패스워드 사용을 강제하는 정책(Password Complexity)이 적용되었는가