#pentest #hacking #ActiveDirectory #ACL
Анализ ACL (прав доступа) в Active Directory не такая простая задача и руками обычно не реализуется. Для злоумышленника она зачастую даёт хитрую неочевидную тропку до доменного админа.
Bloodhound, которым обычно проводят такой анализ, фиксирует лишь те ACE что понимает и что представляет угрозу. Но как увидеть полную картину и получить для анализа абсолютно все ACE? Задача усложняется ещё и тем что DACL имеет достаточно не удобный бинарный формат, затрудняющий его свободный анализ. Тот же bloodhound и impacket анализирует его лишь побитовым сравнением масок и флагов, не давая реальной возможности анализировать ACL самостоятельно и видеть больше чем позволено BH. Вот если бы бинарные ACE можно было превратить в текстовый канонический и greppable формат, что бы все ошибки в конфигах было видно даже невооружённым взглядом.