<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于AD Event日志檢測LSASS憑證竊取攻擊

    VSole2022-11-30 16:01:52

    01、簡介

    簡單介紹一下,LSASS(本地安全機構子系統服務)在本地或域中登錄Windows時,用戶生成的各種憑證將會存儲在LSASS進程的內存中,以便用戶不必每次訪問系統時重新登錄。

    攻擊者在獲得起始攻擊點后,需要獲取目標主機上的相關憑證,以便通過用戶憑證進行橫向移動,這個技術點最容易關聯到的就是獲取LSASS內存中保存的用戶憑證。

    一般LSASS竊取憑證有兩種方式,第一種就是直接從LSASS內存解析獲取密碼,第二種是將LSASS進程轉儲到本地進行離線解析。

    02、LSASS竊取憑證

    (1)mimikatz

    mimikatz僅需一行命令,就可以直接從lsass內存中提取用戶hash。

    mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" > log.txt
    

    在眾多的Windows安全日志中,通過監測訪問lsass,exe的進程,可發現異常進程,因此可以將事件ID:4663 作為關鍵日志特征。

    事件ID:4663 顯示已使用訪問權限,4663是沒有失敗事件的,可以看到進程名mimikatz.exe 嘗試訪問內存對象lsass.exe。

    (2)Procdump轉儲

    procdump是微軟官方提供的一個小工具,可以將lsass.exe進程轉儲為dump文件,將lsass.dmp文件下載到本地進行離線破解。

    Procdump64.exe -accepteula -ma lsass.exe lsass.dmp
    

    在Windows事件ID:4663 中,可以看到進程名Procdump64.exe 嘗試訪問內存對象lsass.exe。

    (3)MSF中的mimikatz

    MSF加載mimikatz模塊,抓取明文密碼

    meterpreret > load mimikatzmeterpreret > wdigest
    

    在Windows事件ID:4663 中,可以看到進程名shell.exe 嘗試訪問內存對象lsass.exe。

    (4)CS模塊獲取用戶哈希

    使用hashdump或logopasswords 獲取用戶密碼哈希值

    在Windows事件ID:4663 中,可以看到進程名rundll32.exe 嘗試訪問內存對象lsass.exe。

    03、LSASS憑證竊取攻擊檢測

    基于幾種常見的LSASS進程竊取憑證的方式以及識別到的AD Event日志特征,可以實時監測異常進程訪問lsass,exe,找到哪個用戶什么時間執行了異常進程訪問了lsass.exe進程,從而實現LSASS憑證竊取攻擊的檢測。

    eventtype=wineventlog_security  EventCode=4663 Object_Name="*lsass.exe"| regex process="^((?!MsMpEng|vmtoolsd|VsTskMgr|WmiPrvSE).)*$"| stats count  min(_time) as  start_time max(_time) as end_time by  dest user Object_Name Process_Name| eval start_time=strftime(start_time,"%Y-%m-%d %H:%M:%S")| eval end_time=strftime(end_time,"%Y-%m-%d %H:%M:%S") |eval message="在"+start_time+"到"+end_time+"時間內,服務器:"+dest +" 檢測到lsass竊取憑證,進程名:" +Process_Name+" 操作賬號:"+user+" 操作次數:"+count+"次"|table  start_time end_time dest  message user
    

    安全告警效果如下圖:

    軟件lsass
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Conti勒索軟件團伙對客戶進行了加密。在對攻擊進行分析后,Sophos發現,威脅參與者使用最近披露的Microsoft Exchange ProxyShell漏洞入侵網絡。攻擊者首先投放Web shell來執行命令、下載軟件并進一步破壞服務器。一旦完全控制了服務器,攻擊者就會獲取域管理員和計算機的列表,轉儲LSASS以獲得對管理員憑據的訪問權,以及在整個網絡中橫向傳播到其他服務器。隨著攻擊者入侵
    lsass.exe(Local Security Authority Subsystem Service進程空間中,存有著機器的域、本地用戶名和密碼等重要信息。
    Sophos MDR威脅情報團隊曾于2023年5月發表過一篇博文,稱Akira勒索軟件“將1988年的時光帶回”。起因是Akira會將受害者網站篡改為具有復古美學的頁面,讓人想起20世紀80年代的綠色屏幕控制臺。而且,Akira的名字也可能取自1988年流行的同名動畫電影《阿基拉》(Akira)。
    Malwarebytes威脅情報公司每月通過監控勒索軟件團伙在其暗網泄露網站上發布的信息來建立勒索軟件活動的圖景。這些信息代表的是那些成功被襲擊但選擇不支付贖金的受害者。
    微軟報告稱,新的 Prestige 勒索軟件正被用于針對烏克蘭和波蘭的運輸和物流組織的攻擊。Prestige 勒索軟件于10月11日首次出現在威脅環境中,所有受害者在一小時內相互攻擊。HermeticWiper是網絡安全公司ESET和博通旗下賽門鐵克的研究人員于2月發現的破壞性擦除器,其惡意代碼被用于襲擊烏克蘭數百臺機器的攻擊。
    由于多年來越來越流行的大型狩獵 (BGH) 計劃,攻擊者已經滲透到越來越復雜的系統環境中。為了造成盡可能多的破壞并使恢復變得非常困難,他們試圖對盡可能多的系統進行加密。這意味著他們的勒索軟件應該能夠在不同的架構和操作系統組合上運行。
    寫這個是因為考慮到在滲透過程中,對目標機器上的第三方軟件的信息收集很大程度決定后續能不能橫向移動,內網密碼搜集的越多,橫向滲透也就越方便,這里將列舉常見的軟件,遠程控制,瀏覽器,常見數據庫相關軟件和系統的憑證獲取方式。 而有時候因為環境特別嚴苛,在線解密的工具用不了的時候離線就顯得特別重要,做個記錄,也當了解一下各個軟件之間不同的認證方法,可能有些許理解錯誤,看官們輕錘。
    2018年,思科Talos的研究人員發布了一篇關于間諜軟件GravityRAT的帖子,該軟件被用來攻擊印度軍隊。印度計算機應急響應小組(CERT-IN)于2017年首次發現了該木馬。它的創建者被認為是巴基斯坦的黑客組織。根據我們的...
    事件響應分類和軟件漏洞發現是大型語言模型成功的兩個領域,盡管誤報很常見。
    域內持久權限維持總結
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类