🚨 Principais Ataques ao Active Directory: O Que Você Precisa Saber! 🚨
O Active Directory (AD) é considerado o coração de um ambiente Microsoft porque é o serviço central de gerenciamento de identidade e acesso em redes corporativas. Ele permite a autenticação, autorização e administração de usuários, dispositivos e aplicativos de forma centralizada. Sendo assim, é um dos alvos mais visitados por atacantes devido sua criticidade.
Eu listo aqui algumas técnicas e vulnerabilidades exploradas com frequência.
🔎 1. Exploração de Serviços no AD
✅ WebDAV Ativo – Upload de arquivos maliciosos ou abuso de permissões para execução remota.
✅ PrintNightmare – Ataques ao spooler de impressão no DC, permitindo escalada de privilégios.
✅ Aplicações Web Vulneráveis – Comprometimento de sistemas executados com contas privilegiadas.
🔑 2. Ataques Baseados em Autenticação
🔹 Kerberoasting – Extração de hashes Kerberos de contas com SPNs para quebra offline.
🔹 AS-REP Roasting – Coleta de hashes de contas sem preauth Kerberos.
🔹 Password Spray – Teste de senhas comuns em várias contas sem acionar bloqueios.
🔹 Crack NTLMv2 – Captura e quebra de hashes NTLMv2 via responder.
⚡ 3. Vulnerabilidades no Active Directory
🔸 Zerologon – Execução de código remoto no DC via Netlogon.
🔸 Ataques a Certificados – Abuso de falhas em PKI/CA para escalonamento de privilégios.
🔸 PetitPotam – Força a autenticação NTLM de servidores Windows via RPC.
🎭 4. Abuso de Permissões e Configurações
🔺 Shadow Credentials – Inserção de credenciais maliciosas para acesso persistente.
🔺 ACLs/ACEs Abuse – Modificação de permissões para comprometer objetos do AD.
🔺 GPO Misconfiguration – Exploração de configurações de políticas de grupo vulneráveis.
🔍 5. Ataques Avançados com Credenciais
🛑 LSASS Dump – Extração de credenciais diretamente da memória do LSASS.
🛑 Impersonation – Abuso de tokens de acesso para se passar por usuários privilegiados.
🕵️ 6. Ferramentas de Coleta e Análise
📌 BloodHound – Mapeamento de caminhos de ataque no AD, essencial para Red e Blue Teams.
🔓 7. Persistência e Acesso Avançado
🚨 DCSync Attack – Simulação de um DC para extração de hashes de credenciais.
🚨 Golden/Silver Ticket – Criação de tickets Kerberos falsos para acesso irrestrito.
🚨 Skeleton Key – Implantação de uma "chave mestra" no DC, permitindo autenticação universal.
💣 8. Exploração de Dia-Zero e Dia-Um
🛠️ 0-Day e 1-Day Exploits – Ataques utilizando vulnerabilidades recém-descobertas ou sem patch disponível.
🛡️ Mitigação: Monitoramento contínuo, aplicação de patches, hardening do AD e detecção de anomalias são essenciais para reduzir a superfície de ataque.