RDWAtool: Аудит и анализ контроллеров домена Active Directory
Инструмент подключается к контроллеру домена и проверяет, к каким атрибутам (номеру телефона, описанию должности, почтовому адресу) пользователь или компьютер имеют права на запись. Это позволяет быстро ответить на вопросы:
🟧 Какие данные в домене я могу изменить?
🟧 Не являются ли эти права избыточными и не создают ли они угрозу для безопасности?
🟧 Какие атрибуты могут быть использованы злоумышленником для эскалации привилегий или перемещения по сети?
🟧 Клонируем репозиторий
🟧 Переходим в директорию с инструментом
🟧 Устанавливаем необходимые Python-библиотеки
🟧 Проверяем
🟧 Минимальная команда для запуска требует указания учетных данных пользователя домена и целевого контроллера домена (DC)
Где:
-u / --username - имя пользователя в формате DOMAIN\Username
-p / --password - пароль пользователя
-d / --domain - DNS-имя или IP-адрес контроллера домена.
🟧 Сканировать только пользователей
🟧 Сканировать только компьютеры
🟧 RDWAtool применяется в различных сценариях
🟧 Red Team - выявляет векторы для эскалации привилегий через записываемые атрибуты для атак (Key Credential Attack, Golden Tickets).
🟧 Blue Team - обнаруживает избыточные права в AD для соблюдения Principle of Least Privilege и устранения векторов атак.
🟧 Администраторы - анализирует права на запись атрибутов для расследования инцидентов и планирования изменений.
RDWAtool (Remote Directory Writable Attributes Tool) — утилита, разработанная французским исследователем безопасности p0dalirius. Задача — автоматизировать процесс аудита прав доступа к атрибутам объектов в Active Directory.
Инструмент подключается к контроллеру домена и проверяет, к каким атрибутам (номеру телефона, описанию должности, почтовому адресу) пользователь или компьютер имеют права на запись. Это позволяет быстро ответить на вопросы:
git clone https://github.com/p0dalirius/RDWAtool.git
cd RDWAtool
pip3 install -r requirements.txt
RDWAtool -h
python3 rdwatool.py -u 'DOMAIN\Username' -p 'Password' -d 'dc.domain.local'
Где:
-u / --username - имя пользователя в формате DOMAIN\Username
-p / --password - пароль пользователя
-d / --domain - DNS-имя или IP-адрес контроллера домена.
После выполнения команды
RDWAtool
начнет сканирование, выводя в реальном времени список объектов
AD
и записываемых для них атрибутов.
python3 rdwatool.py -u 'DOMAIN\User' -p 'Pass' -d 'dc.domain.local' --users
python3 rdwatool.py -u 'DOMAIN\User' -p 'Pass' -d 'dc.domain.local' --computers
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥6
🗣 Опрос проходил среди 282 руководителей служб безопасности компаний из разных отраслей, раскрывая суровую реальность, с которой сталкиваются современные центры безопасности, которые уже не могут скрывать такие серьезные проблемы, как пропуск критических угроз.
🤖 В настоящее время 55% служб безопасности уже используют ИИ, как ассистента в рабочих процессах для поддержки сортировки оповещений и проведения расследований.
⌛️ В качестве метрик успешности внедрения ИИ организации планируют оценивать прогресс по сокращению среднего времени расследования (MTTI) и среднего времени реагирования (MTTR), а также по традиционным показателям закрытия оповещений.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🔥5
Пример STIX:
{
"type": "bundle",
"id": "bundle--12345678-1234-1234-1234-123456789abc",
"objects": [
{
"type": "indicator",
"id": "indicator--abcd1234-5678-90ef-ghij-klmnopqrstuv",
"created": "2025-09-30T12:00:00Z",
"modified": "2025-09-30T12:00:00Z",
"name": "Malicious IP Address",
"description": "Known IP address associated with malware command and control",
"pattern": "[ipv4-addr:value = '192.0.2.1']",
"pattern_type": "stix",
"valid_from": "2025-09-01T00:00:00Z"
}
]
}
Этот пример описывает "индикатор" — IP-адрес 192.0.2.1, который ассоциируется с вредоносной активностью. В STIX используются объекты с типами, например "indicator", а также указывается паттерн (pattern) для обозначения конкретного признака угрозы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥4