Was Sind Angriffspfade zu Domain Admin?
In Active Directory sind Angriffspfade Ketten von Beziehungen — Gruppenmitgliedschaften, ACL-Berechtigungen, GPO-Links, Delegationskonfigurationen, Kerberoastbare Konten — die einen wenig privilegierten Angreifer mit Domain Admin verbinden.
Moderne Angreifer kartieren die gesamte AD-Umgebung als Graphen, identifizieren den kürzesten Pfad zu Domain Admin und folgen diesem Pfad — Hop für Hop. Jeder Hop nutzt eine andere Fehlkonfiguration aus.
Tools wie BloodHound sammeln diese Graphdaten und finden kürzeste Pfade zwischen beliebigen Knoten. Ein Angreifer mit einem kompromittierten Standard-Benutzerkonto kann den Pfad zu Domain Admin in Minuten visualisieren.
Die Angriffskette
Schritt 1 - AD-Graphdaten Sammeln
bloodhound-python -u [email protected] -p password -ns 10.10.0.1 -d corp.local -c All --zip
Schritt 2 - Kürzeste Pfade zu Domain Admin Finden
-- Kürzester Pfad von jedem Benutzer zu Domain Admins
MATCH p=shortestPath((u:User {enabled:true})-[*1..]->(g:Group {name:"DOMAIN [email protected]"}))
RETURN p ORDER BY length(p) ASC LIMIT 10
Schritt 3 - Dem Kürzesten Pfad Folgen
Typischer Pfad: jsmith (Standard) → GenericWrite auf svc_deploy → Kerberoasting → IT_Admins → Domain Admins. 4 Hops, kein Exploit.
Erkennung
| Event ID | Quelle | Erkannter Pfad-Hop |
|---|---|---|
| 4769 | DC | Kerberoasting — TGS-Anfrage für SPN |
| 4662 | DC | DCSync — Replikationsrechte ausgeübt |
| 4728/4756 | DC | Gruppenänderung — Verschachtelungspfad ausgenutzt |
💡 Tipp: Implementieren Sie BloodHound im Verteidigungsmodus. Führen Sie wöchentliche Graph-Sammlungen durch und alarmieren Sie bei neuen kürzesten Pfaden zu Domain Admin.
Behebung
💡 Schnelle Massnahme: Führen Sie BloodHound noch heute in Ihrer Umgebung aus. Der erste Scan enthüllt fast immer mindestens einen Pfad zu Domain Admin von einem nicht-privilegierten Konto.
1. Die Kürzesten Pfade Zuerst Eliminieren
Für jeden Pfad-Typ:
- ACL-Kante: Gefährlichen ACE vom Objekt entfernen
- Gruppenversschachtelungs-Kante: Gruppe aus privilegierter Gruppe entfernen
- Kerberoastable-Kante: Passwort rotieren oder zu gMSA migrieren
- GPO-Kante: Bearbeitungsrechte vom Nicht-Admin-Konto entfernen
So Erkennt EtcSec Dies
PATH_ACL_TO_DA kartiert jeden ACL-basierten Pfad von Standard-Benutzern zu Domain Admin.
PATH_GPO_TO_DA identifiziert Pfade, wo GPO-Bearbeitungsrechte einen indirekten Pfad zur DC-Kompromittierung bieten.
PATH_KERBEROASTING_TO_DA kennzeichnet Kerberoastbare Service-Konten mit Domain Admin-Privilegien.
ℹ️ Hinweis: EtcSec kartiert Angriffspfade kontinuierlich. Starten Sie ein kostenloses Audit.


