Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
Individuazione di permessi di Active Directory sfruttabili con BloodHound

Individuazione di permessi di Active Directory sfruttabili con BloodHound

Dec 9, 2022

BloodHound è uno strumento potente che identifica vulnerabilità in Active Directory (AD). I cybercriminali abusano di questo strumento per visualizzare catene di permessi abusabili di Active Directory che possono consentire loro di ottenere diritti elevati, inclusa l'appartenenza al potente gruppo degli Admin di Dominio.

Questa guida è progettata per aiutare i penetration tester ad utilizzare BloodHound per identificare per primi queste vulnerabilità, così che le imprese possano sventare gli attacchi.

Cos'è BloodHound e come funziona?

BloodHound è uno strumento di ricognizione e gestione dei percorsi di attacco di Active Directory che utilizza la teoria dei grafi per identificare relazioni nascoste, permessi degli utenti, sessioni e percorsi di attacco in un dominio Windows sorgente. Il suo scopo principale è fornire agli esperti di cybersecurity l'analisi necessaria per difendere il loro ecosistema IT dagli attori delle minacce.

Come funziona BloodHound? Si tratta di un'applicazione web JavaScript a pagina singola compilata con Electron, che memorizza gli oggetti AD di Windows come nodi in un database Neo4j. Dispone di un ingestore PowerShell e supporta Azure a partire dalla versione 4.0.

Auditing e Reporting di Active Directory

Scopri di più

Raccolta dei permessi di Active Directory

Poiché BloodHound è uno strumento di visualizzazione e analisi dei dati, dovresti usarlo con uno strumento di raccolta dati come SharpHound o AzureHound. Per raccogliere l'insieme dei tuoi permessi di Active Directory, segui i seguenti passi:

  1. Prima, scarica e installa l'ultima versione di AzureHound o SharpHound, e poi eseguilo.
  2. Per impostazione predefinita, verranno creati diversi file JSON e inseriti in un unico file zip. Trascina e rilascia quel file zip in BloodHound.
  3. Esplora i dati utilizzando BloodHound come descritto di seguito.

Come BloodHound lavora con i permessi di Active Directory

BloodHound consente ai penetration tester di AD di mappare percorsi di attacco — catene di permessi di accesso e altre vulnerabilità di sicurezza che potrebbero permettere agli attaccanti di muoversi lateralmente ed elevare i loro privilegi nell'ambiente. Ad esempio, possono utilizzare la barra di ricerca per trovare il gruppo Domain Users e vedere se il gruppo ha diritti di amministratore locale da qualche parte e su quali oggetti AD ha controllo.

Il fatto è che, nel corso degli anni, molte organizzazioni perdono il controllo dei loro permessi di Active Directory. Man mano che l'azienda cresce e cambia, l'organizzazione dimentica di rimuovere i diritti di cui gli utenti non hanno più bisogno, creando vulnerabilità che gli attaccanti possono sfruttare.

I privilegi comunemente abusati includono:

  • Reimposta Password — Il diritto di cambiare la password di un account utente senza conoscere la password attuale
  • Aggiungi Membri — La capacità di aggiungere utenti a un gruppo specifico
  • Controllo completo — Il diritto di fare qualsiasi cosa si desideri a un utente o gruppo
  • Write Owner / Write DACL — Il diritto di modificare permessi e proprietà di un oggetto
  • Scrivi — La capacità di scrivere attributi dell'oggetto
  • Diritti Estesi — Una combinazione di vari diritti, inclusi Reset Password (per un riferimento completo da TechNet, clicca qui)

Come utilizzare BloodHound per raccogliere i permessi di Active Directory

Il primo passo nella mappatura dei percorsi di attacco è la raccolta dei permessi. Su un computer collegato al dominio dal quale si desidera raccogliere i permessi, eseguire il seguente comando PowerShell:

      Invoke-Bloodhound -CollectionMethod ACLs
      
Image

Questo creerà un'esportazione CSV di tutti i permessi di Active Directory, che poi importeremo in BloodHound.

Esempi di Percorsi di Attacco

Rivediamo diversi esempi di percorsi di attacco.

Percorso di attacco 1: Reimposta Password

Il primo percorso di attacco BloodHound che esploreremo è la capacità di reimpostare le password degli utenti.

La capacità di reimpostare una password verrà visualizzata in BloodHound come un percorso di attacco etichettato “ForceChangePassword”:

Image

Collegando insieme più reimpostazioni di password, potrebbe essere possibile passare da un account non privilegiato a un Domain Admin, come illustrato di seguito:

Image

Si noti che se un utente sta utilizzando attivamente il proprio account, si accorgerà se la sua password viene reimpostata. Di conseguenza, un attaccante potrebbe controllare l'ultimo orario di accesso per l'account per vedere se può eseguire un reset della password senza essere scoperto.

Percorso di attacco 2: Appartenenza al gruppo

Un altro percorso di attacco abusa della capacità di scrivere membri nei gruppi. Aggiungendo utenti ai gruppi, un attaccante può lentamente elevare il proprio accesso fino a potersi aggiungere a un gruppo che ha accesso ai dati sensibili che sta prendendo di mira. Questo approccio è molto utile per gli avversari perché raramente hanno bisogno di essere membri di un gruppo altamente privilegiato come Domain Admins per accedere ai dati che desiderano, e aggiungere un utente a gruppi meno privilegiati raramente scatena allarmi.

In BloodHound, la capacità di modificare un gruppo verrà visualizzata in un percorso di attacco con l'etichetta “AddMember”, come mostrato di seguito:

Image

Collegando insieme una serie di cambiamenti di appartenenza a gruppi, un attaccante può aumentare gradualmente i propri diritti fino a raggiungere il proprio obiettivo. L'esempio illustra come un utente non privilegiato possa diventare un Domain Admin attraverso cambiamenti di appartenenza a gruppi:

Image

Percorso di attacco 3: Modifica dei permessi

Modificare i permessi di un oggetto ti permette di fare praticamente tutto ciò che desideri. Ad esempio, puoi concederti il diritto di modificare l'appartenenza di un gruppo, reimpostare una password o estrarre informazioni preziose dagli attributi estesi. Questo è particolarmente pericoloso quando si utilizza Local Administrator Password Solution (LAPS).

In BloodHound, la capacità di modificare i permessi di un oggetto sarà etichettata come “WriteDacl”:

Image

Collegando insieme più cambiamenti di permessi, un attaccante può muoversi lateralmente e ottenere diritti elevati, come mostrato di seguito:

Image

Percorso d'attacco 4: Attacchi combinati

La maggior parte dei percorsi di attacco coinvolge più tipi di permessi. L'esempio sottostante illustra tre percorsi di attacco dall'account utente non privilegiato “Michael” a un account di Amministratore di Dominio:

Image

Come Netwrix può aiutarti a proteggerti dagli attacchi ai permessi di Active Directory

Per migliorare la tua sicurezza, inizia esaminando i permessi discussi sopra, poiché sono tra i diritti più comunemente sfruttati.

BloodHound è un ottimo modo per visualizzare potenziali problemi nel tuo dominio Windows AD. Tuttavia, richiede molto lavoro manuale. Di conseguenza, il tuo team di cybersecurity potrebbe non essere in grado di utilizzare BloodHound per proteggere i tuoi asset e sistemi, specialmente quando sono già impegnati con progetti e richieste tecnologiche.

Uno dei migliori modi per ridurre la superficie di attacco del tuo dominio Windows Active Directory è utilizzare la soluzione di sicurezza Active Directory end-to-end di Netwrix. Potente, completa e facile da usare, il nostro software ti aiuta a proteggere il tuo Active Directory, a dare priorità ai tuoi sforzi di mitigazione del rischio e a rafforzare la tua postura di sicurezza. In particolare, il nostro strumento ti consente di:

  • Identificare, valutare e dare priorità ai rischi nella vostra AD security posture
  • Proteggersi dal furto d'identità
  • Tieni sotto controllo i cambiamenti dei privilegi
  • Rilevate e rispondete prontamente alle minacce, incluse minacce avanzate come gli attacchi di tipo Golden Ticket e il Kerberoasting
  • Minimizza le interruzioni aziendali con un recupero AD a velocità fulminea

Richiedi una prova gratuita di Netwrix Directory Manager

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Joe Dibley

Ricercatore di sicurezza

Ricercatore di sicurezza presso Netwrix e membro del Netwrix Security Research Team. Joe è un esperto in Active Directory, Windows e una vasta gamma di piattaforme software aziendali e tecnologie, Joe ricerca nuovi rischi per la sicurezza, tecniche di attacco complesse e relative mitigazioni e rilevamenti.