RODC 管理

说明

源安全主体可在目标只读域控制器 (RODC) 的“ManagedBy”属性中找到。这意味着源对目标 RODC 具有管理权限。

注意:其他 Active Directory 对象类型仅出于参考目的使用相同的“ManagedBy”属性,且不为声明的管理器提供任何管理权限。因此,此关系仅适用于 RODC 类型的目标节点。

RODC 的敏感程度低于更常见的可写入域控制器,但对于攻击者而言,此类控制器仍然是极具价值的目标,因为它们可以从 RODC 窃取凭据,以便进一步攻击其他系统。这取决于 RODC 配置中的强化级别,例如,具有可同步密钥的对象的数量。

渗透利用

渗透利用方法与“AdminTo”关系相同。

危害源安全主体的攻击者可使用其身份进行远程连接,并使用管理权限在目标 RODC 上执行命令。它们可利用可用的本机协议,例如具有管理共享的服务器消息块 (SMB)、远程桌面协议 (RDP)、Windows Management Instrumentation (WMI)、远程过程调用 (RPC)、Windows 远程管理 (WinRM) 等。

攻击者可使用本机远程管理工具,如 PsExec、services、scheduled Tasks、Invoke-Command 等,或专门的黑客工具,如 wmiexec、smbexec、Invoke-DCOM、SharpRDP 等。

攻击的最终目标既可以是危害目标 RODC,也可以是使用凭据转储工具(例如 mimikatz)获取更多凭据和密码,以便攻击其他计算机。

修复

如果源安全主体不是目标只读域控制器 (RODC) 的合法管理员,则必须将其替换为适当的管理员。

请注意,域管理员通常不会管理 RODC,因此请使用专用的“管理者”设置。这是因为 RODC 的信任级别较低,而高权限的域管理员不应通过对其进行身份验证来暴露其凭据。

因此,必须根据 Active Directory RODC 规则为 RODC 选择适当的“中级”管理员,例如,为其所在组织的本地分支选择 IT 管理员。

若要更改“ManagedBy”属性,请执行以下操作:

  1. 在“Active Directory 用户和计算机”中,选择“RODC”>“属性”>“ManagedBy”选项卡。

  2. 点击“更改”。

也可以在 PowerShell 中运行以下命令:

复制
 Set-ADComputer <rodc> -ManagedBy (Get-ADUser <rodc_admin>)

另请参阅