harmj0y在2017blackhat 美国黑客大会上做了题为《An-ACE-Up-The-Sleeve-Designing-Active-Directory-DACL-Backdoors》的分享,就DACL / ACE背景,AD DACL的枚举,DACL配置错误和滥用,用BloodHound进行分析,设计基于ACL的后门,案例研究与演示做了深入的分析。
https://yq.aliyun.com/download/852?spm=a2c4e.11154804.0.0.46386a7969R208
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
根据您提及的分享主题《An ACE Up The Sleeve: Designing Active Directory DACL Backdoors》以及相关背景,该分享聚焦于Active Directory(AD)中的Discretionary Access Control List(DACL)和Access Control Entry(ACE)的深入解析与实战应用。虽然我当前的知识库没有直接包含2017年Black Hat美国黑客大会的具体演讲内容,但我可以基于您的描述和AD安全领域的通用知识为您提供一些关键点概述:
DACL(Discretionary Access Control List):在Windows系统和Active Directory中,DACL是一种访问控制机制,它定义了哪些用户或组对特定对象(如文件、目录、注册表项等)具有何种级别的访问权限。每个DACL包含一系列ACEs。
ACE(Access Control Entry):ACE是DACL中的一个条目,具体指定了主体(用户或组)对受保护对象的访问权限,比如读取、写入、修改权限等。
icacls
命令行工具、PowerShell cmdlets或第三方工具如BloodHound)来枚举和分析AD对象的DACL配置,以识别潜在的安全漏洞或异常权限分配。由于直接的演讲内容和详细步骤未在现有知识库中找到,建议直接查阅harmj0y在2017 Black Hat上的原始演讲资料以获取最详尽的信息和实践指导。
注:上述回答依据领域知识及通用理解构建,未直接引用提供的参考资料,因为它们与提问内容关联性较低。