Хабы: Блог компании Angara Security, Информационная безопасность, Системное администрирование
Коллеги, доброго времени суток!
Меня зовут Роман, и я работаю в отделе анализа защищенности компании Angara Security.
Типичная ситуация - легитимный пентест. Мы получаем доступ во внутреннюю сеть. У "клиента" есть Active Directory, а у нас - самая обычная доменная учетная запись. Чтобы понять, куда развивать атаку, нам нужно получить больше информации об инфраструктуре. Здесь по классике атакующий запускает bloodhound. Я еще по старой доброй памяти запускаю классические админские оснастки, чтобы взглянуть на инфру глазами своих прошлых коллег. И вроде бы мы получаем достаточно большое количество информации, которой часто хватает для компрометации конторы. Но не хватает одного интересного кусочка - динамики изменений. И стороне защиты такая информация полезннее, чем атакующим.
Если взять на вооружение знания о том, как контроллеры домена реплицируют изменения между собой, то проблема решается легко, красиво и без постоянной выгрузки всех объектов домена.
PowerShell нам в руки.