W200プレビュー:Active Directoryペネトレーションテスト入門

Security

概要

このリポジトリ「W200-Preview-Public」は、Active Directory(AD)環境におけるペネトレーションテスト手法を学べるW200コースの一部プレビューです。特にKerberos認証を悪用したKerberoasting攻撃に焦点を当て、その理論的背景から実際の攻撃手法までを解説しています。AD環境で広く使われるKerberosプロトコルの脆弱性を理解し、セキュリティ評価に役立つ知識を得ることが可能です。資料やサンプルコードが提供され、手動での攻撃やSPNがない状況下での応用も紹介しています。

GitHub

リポジトリの統計情報

  • スター数: 10
  • フォーク数: 0
  • ウォッチャー数: 10
  • コミット数: 2
  • ファイル数: 2
  • メインの言語: 未指定

主な特徴

  • Active DirectoryにおけるKerberos認証の脆弱性「Kerberoasting」の理論と実践を解説
  • 手動でのKerberoasting攻撃手法を具体的に紹介
  • SPN(Service Principal Name)が設定されていない状況での攻撃方法も掲載
  • W200コースの全体像へのリンク付きで学習の入口として最適

技術的なポイント

Kerberoastingは、Active DirectoryのKerberos認証プロトコルの弱点を突いた攻撃手法であり、サービスアカウントのチケットを取得してオフラインでパスワードクラックを可能にします。KerberosはAD環境で広く使われている認証方式で、ユーザー認証のためにチケットを発行しますが、特にサービスアカウントのチケット(TGS:Ticket Granting Serviceチケット)にはサービス固有の秘密鍵が用いられます。このチケットを取得し解析することで、サービスアカウントのパスワードを推測できるのがKerberoastingの基本原理です。

本リポジトリでは、まずKerberoastingの理論的な解説から始まり、どのようにしてチケットを抽出し、なぜそれが攻撃可能なのかを理解できます。続いて、実際に手動でチケットを取得し、パスワードのクラッキングを行うステップが示されているため、攻撃者の視点を体感しながら学習可能です。

さらに、Kerberoastingは通常SPN(Service Principal Name)に基づいてターゲットサービスを特定しますが、本リポジトリにはSPNが設定されていない場合の応用的な攻撃手法も記載されています。これは現実の環境でSPNが不完全な設定になっているケースにも対応できる重要な知識です。

全体として、このプレビューはActive Directoryのセキュリティ評価に欠かせないKerberosの認証メカニズムの内部を理解し、実践的なペネトレーションテストスキルを身につける上での良質な教材となっています。W200コースのフルシラバスへのリンクも用意されており、より深い学習を希望するエンジニアにも道標を示しています。

プロジェクトの構成

主要なファイルとディレクトリ:

  • README.md: コース紹介とKerberoastingの解説
  • assets: 解説用の資料やコードなどの補助ファイルを格納するディレクトリ

まとめ

Kerberoastingを中心にADの認証脆弱性を分かりやすく解説した実践的プレビュー。

リポジトリ情報: