<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于AD Event日志識別Skeleton Key后門

    VSole2023-01-12 10:07:15

    01、簡介

    Skeleton Key(萬能密碼),是一種可以對域內權限進行持久化的操作手法,通過將Skeleton Key注入到lsass進程,無需重啟域控即可生效,而且能夠在不影響當前域用戶正常登錄的情況下,讓所有域用戶使用同一個萬能密碼進行登錄。另外,它只存在于內存中,如果域控制器重啟,注入的 Skeleton Key 將會失效。

    如何發現Skelenton Key的后門行為,基于AD Event日志通過對照攻擊方法來尋找入侵痕跡,找出其中的攻擊行為,提取攻擊特征,以制定告警規則。

    02、攻擊過程

    (1)嘗試以當前用戶身份,查看當前網絡資源的連接為空,列出域控C盤共享目錄中的文件顯示拒絕訪問,表示當前用戶無權限。

    (2)在域控制器以管理員權限打開mimikatz,使用 mimikatz 完成注入 Skeleon Key 的操作,將 skeleton key 注入域控制器的 lsass.exe 進程。如下圖:顯示已注入成功,此時會在域內所有帳戶添加一個skeleton key,默認密碼為“mimikatz”。

    //提升權限mimikatz # privilege::debug//注入 skeleton keymimikatz # misc::skeleton
    

     (3)使用域內管理員帳戶和skeleton key嘗試與域控制器成功建立連接,可列出域控制器C盤共享目錄中的文件。

    net use \\win-dc01\c$ /user:"evil\administrator" "mimikatz"
    

    (4)微軟在2014年3月12日添加了LSA保護策略,用來防止對進程lsass.exe的代碼注入,這樣一來就無法使用mimikatz對lsass.exe進行注入。啟用 LSA 保護,只需要在注冊表中添加一個值,重啟服務器即可。

    注冊表位置:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
    

    (5)繞過LSA 保護

    在win2012上,mimikatz通過導入驅動文件mimidrv.sys后,可繞過LSA 保護。

    mimiktz # privilege::debugmimikatz # !+mimikatz # !processprotect /process:lsass.exe /removemimikatz # misc::skeleton
    

    03、攻擊檢測

    當攻擊者嘗試加載mimidrv.sys驅動時,將會生成4697事件,這個行為可作為安全日志中最為明顯的特征進行識別檢測。

    4697事件:當系統中安裝了新服務時,將會生成此事件,包含安裝服務的帳戶名,安裝服務的名稱以及創建服務時文件的路徑。

    安全規則:

    域控制器lsa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如何發現Skelenton Key的后門行為,通過對照攻擊方法來尋找入侵痕跡,找出其中的攻擊行為,提取攻擊特征,以制定告警規則。
    最近,一個名為Zerologon的嚴重漏洞–CVE-2020-1472–已成為全球范圍內的趨勢主題。從攻擊者的角度來看,與域控制器進行通信時,這種情況是可能的。為了利用這些潛在的漏洞,外部代理濫用了File-Manager插件中的漏洞–CVE-2020-25213,該漏洞允許在服務器端執行任意代碼。根據WordFence的數據,到2020年9月4日,記錄到超過170萬個站點受到攻擊,而到2020年9月10日,受攻擊的站點總數已超過260萬。同時,影響WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
    攻擊者通過獲取域控的DSRM密碼,就可以使用帳戶通過網絡登錄到域控服務器,從而達到權限維持的目的。域內權限維持的方式有很多,每增加一條安全檢測規則,就多一層安全保障。
    Dcsync在域環境中,不同域控制器之間,每 15 分鐘都會有一次域數據的同步。如果需要同步的數據比較多,則會重復上述過程。
    導出域內所有用戶的信息。該工具的原理是首先使用提供的用戶登錄憑據通過 smbexec 或者 wmiexec 遠程連接至域控制器并獲得高權限,進而從注冊表中導出本地帳戶的哈希,同時通過 Dcsync 或從 NTDS.dit 文件中導出所有域用戶的哈希。
    內網滲透TIPS總結
    2023-01-28 11:00:41
    內網基礎知識1、工作組:工作組是 局域網 中的一個概念,他是長久的資源管理模式。默認情況下使用工作組方式進行資源管理,將不同的 computer 按照不同的要求分類到不同的組。而實際上,因為域名的計算機是使用DNS 來定位域控制器、服務器及其他計算機、網絡服務的,所以域的名字就是DNS 域的名字。在內網滲透測試中,大都是通過尋找 DNS 服務器來確定域控制器的位置的。
    抓取域密碼哈希的各種工具集合。
    Kerberos認證介紹Kerberos是一種計算機網絡授權協議,用來在非安全網絡中,對個人通信以安全的手段進行身份認證。這個詞又指麻省理工學院為這個協議開發的一套計算機軟件。而已有了金票后,就跳過AS驗證,不用驗證賬戶和密碼,所以也不擔心域管密碼修改。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类