<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無需登錄域控服務器也能抓 HASH 的方法

    VSole2022-02-18 16:42:52

    Active Directory 幫助 IT 團隊在整個網絡中集中管理系統、用戶、策略等。因為它是組織不可分割的一部分,所以這給攻擊者提供了機會,利用 Active Directory 的功能來做一些惡意的操作。在這篇文章中,我們可以了解到 DCSync 的原理及檢測方法。

    關于 Active Directory 復制

    域控制器 (DC) 是 Active Directory (AD) 環境的核心。企業通常有多個域控制器作為 Active Directory 的備份,或者在每個區域都有不同的域控制器,方便本地身份驗證和策略下發。

    由于組織中有多個域控制器,所以每一次域內配置的更改,都要同步到其他域控制器。此更改需通過 Microsoft 目錄復制服務遠程協議 (MS-DRSR)與每個域控制器同步. AD 使用多個計數器和表來確保每個 DC 都具有全部屬性和對象的最新信息,并防止任何無休止的循環復制。

    AD 使用命名上下文 (NC)(也稱為目錄分區)來分段復制。每個域林至少有三個 NC:域 NC、配置 NC 和模式 NC。AD 還支持特殊的 NC,通常稱為應用程序分區或非域命名上下文 (NDNC)。DNS 使用 NDNC(例如,DomainDnsZones、ForestDnsZones)。每個 NC 或 NDNC 都相互獨立地復制。

    關于 DCSync 攻擊

    DCSync 是一種用于從域控制器中提取憑據的技術。在此我們模擬域控制器并利用 (MS-DRSR) 協議并使用 GetNCChanges 函數請求復制。作為對此的響應,域控制器將返回包含密碼哈希的復制數據。Benjamin Delpy 以及 Vincent Le Toux 于 2015 年 8 月在 Mimikatz 工具中添加了這項技術。

    要執行 DCSync 攻擊,我們需要對域對象具有以下權限:

    1)復制目錄更改(DS-Replication-Get-Changes)

    2)全部復制目錄更改 ( DS-Replication-Get-Changes-All )

    3)在過濾集中復制目錄更改(DS-Replication-Get-Changes-In-Filtered-Set)(不一定用,但是為了以防萬一將其開啟)

    通常管理員、域管理員或企業管理員以及域控制器計算機賬戶的成員默認具有上述權限:

    DCSync 攻擊場景

    我們將在這篇博文中查看 2 個場景(注意:您可以想到執行 DCSync 攻擊的更多場景):

    1)假設我們已經有了一個域管理員的賬號權限

    2)假設我們擁有對域有 WriteDACL 權限的用戶憑據

    1) 第一個場景

    假設我們已經獲得了屬于 Domain Admins 組成員的用戶賬戶。在我們的實驗室中,我們有一個名為 storagesvc 的用戶,它是 Domain Admins 組的成員,如下面的屏幕截圖所示。

    所以我們現在可以使用 Invoke-Mimikatz PowerShell 腳本執行 OverPass-The-Hash 攻擊,并使用 storagesvc 用戶的權限啟動一個新的 PowerShell 控制臺:

    在 New PowerShell 控制臺中,我們可以加載 Invoke-Mimikatz PowerShell 腳本并執行 DCSync 攻擊:

    正如我們在上面的屏幕截圖中看到的,我們能夠成功執行 DCSync 攻擊并檢索 KRBTGT 賬戶哈希。

    2) 第二個場景

    假設我們已經找到了對域對象具有 WriteDACL 權限的用戶的明文憑據。在我們的實驗室中,我們有一個名為 sharepointmaster 的用戶,他對域對象具有 WriteDACL 權限,如下面的屏幕截圖所示。

    我們將利用 PowerView 腳本將 DCSync 權限授予我們擁有的另一個用戶(對手)。

    注意:- 我們也可以將 DCSync 權限授予 sharepointmaster 用戶。

    我們將枚舉并確認對手用戶是否具有 DCSync 權限。

    正如我們在上面的屏幕截圖中看到的那樣,我們能夠成功地將 DCSync 權限授予對手用戶。

    現在,我們將加載 Invoke-Mimikatz PowerShell 腳本并執行 DCSync 攻擊:

    正如我們在上面的屏幕截圖中看到的,我們能夠成功執行 DCSync 攻擊并檢索 KRBTGT 賬戶哈希。注意:還有其他工具也可以執行 DCSync 攻擊,例如 Impacket Library & DSInternals 等。

    檢測

    為了檢測 OverPass-The-Hash 攻擊、基于 ACL 的攻擊和 DCSync 攻擊,我們需要在模擬攻擊之前在域控制器上啟用少量日志。在我們的實驗中,我們已經啟用了這些日志。但是您可以按照下面提到的步驟在您的環境中啟用日志。

    我們還在實驗室中部署了 Sysmon 以進行額外的日志記錄。您還可以在您的環境中使用 Sysmon 模塊化配置部署:

    https://github.com/olafhartong/sysmon-modular

    要捕獲登錄事件,我們需要啟用“審核登錄”日志。按照以下步驟啟用日志:

    1. 登錄域控制器
    2. 打開組策略管理控制臺
    3. 展開域對象
    4. 展開組策略對象
    5. 右鍵單擊默認域策略并單擊編輯(應用于所有域計算機的策略。它可能在您的環境中有所不同)
    6. 按照以下路徑啟用審核登錄事件: 計算機配置 --> Windows 設置 --> 安全設置 --> 高級審核策略配置 --> 審核策略 --> 登錄/注銷 --> 審核登錄
    7. 選擇“配置以下審計事件:”復選框
    8. 選擇成功和失敗復選框

    要捕獲目錄服務訪問事件,我們需要啟用“審核目錄服務訪問”日志。按照以下步驟啟用日志:

    1. 登錄域控制器
    2. 打開組策略管理控制臺
    3. 展開域對象
    4. 展開組策略對象
    5. 右鍵單擊默認域策略并單擊編輯(應用于所有域計算機的策略。它可能在您的環境中有所不同)
    6. 按照以下路徑啟用審核登錄事件: 計算機配置 --> Windows 設置 --> 安全設置 --> 高級審計策略配置 --> 審計策略 --> DS 訪問 --> 審計目錄服務訪問
    7. 選擇“配置以下審計事件:”、“成功”和“失敗”復選框

    要捕獲目錄服務更改事件,我們需要啟用“審核目錄服務更改”日志。按照以下步驟啟用日志。

    1. 登錄域控制器
    2. 打開組策略管理控制臺
    3. 展開域對象
    4. 展開組策略對象
    5. 右鍵單擊默認域策略并單擊編輯(應用于所有域計算機的策略。它可能在您的環境中有所不同)
    6. 按照以下路徑啟用審核登錄事件: 計算機配置 --> Windows 設置 --> 安全設置 --> 高級審核策略配置 --> 審核策略 --> DS 訪問 --> 審核目錄服務更改
    7. 選擇“配置以下審計事件:”、“成功”和“失敗”復選框

    在我們的實驗室中,我們使用HELK設置來解析和查詢日志,并使用winlogbeat將日志從各個系統推送到HELK實例。

    檢測 OverPass-The-Hash

    現在讓我們運行以下查詢來檢測在執行 OverPass-The-Hash 攻擊時生成的登錄事件。

    event_id :4624
    logon_type :9
    logon_process_name :seclogo

    在上述查詢中,我們可以搜索包含 logon_type 9 和 logon_process_name seclogo 的事件 ID 4624 日志。

    事件 ID 4624 - 創建登錄會話時生成此事件。
    登錄類型 9 - 調用者克隆了其當前令牌并為出站連接指定了新憑據。新的登錄會話具有相同的本地身份,但對其他網絡連接使用不同的憑據。當我們執行 OverPass-The-Hash 攻擊時,登錄類型為 9。
    登錄進程 - 用于登錄的可信登錄進程的名稱。當我們執行 OverPass-The-Hash 攻擊時,一個名為“seclogo”的登錄進程。

    在執行 OverPass-The-Hash 攻擊時,Mimikatz 嘗試訪問 LSASS 進程。運行以下查詢以檢測是否以某些特權訪問 LSASS 進程,這些特權在機器上運行 Mimikatz 以提取憑據或執行 OverPass-The-Hash 攻擊時很常見。

    host_name :“oil-attacker.oil.crude.corp”
    event_id :10
    process_granted_access_orig :(“ 0x1010”或“0x1038” ) 

    在上述查詢中,我們在“oil-attacker”機器上搜索事件 ID 10 日志,該機器已授予對 LSASS 進程的特定訪問權限。我們可以在這里查找特定進程的訪問權限: 

    這種攻擊也可以通過 ATA 檢測為“異常協議實現”

    檢測 DCSync

    我們可以運行以下查詢來確定是否執行了 DCSync 攻擊。

    event_id : 4662
    log_name : "Security"
    object_properties : ( "1131f6aa-9c07-11d1-f79f-00c04fc2dcd2"或"1131f6ad-9c07-11d1-f79f-00c04fc2dcd2"或"89e95b76-444d-4c62-9901a ) - 

    上述查詢中提到的 GUID 是執行 DCSync 攻擊所需的 Replication 權限的 GUID。

     

     

     

    我們還可以利用網絡流量來檢測 DCSync 攻擊。需要在域控制器上安裝一個工具 DCSYNCMonitor 來監控網絡流量:

    https://github.com/shellster/DCSYNCMonitor

    當通過網絡執行任何復制時,此工具會觸發警報。當真正的域控制器請求復制時,這可能會觸發誤報警報。因此,建議使用 DCSYNCMonitor 工具和配置文件,我們在其中指定網絡中域控制器的 IP 地址,以避免誤報警報。

    我們可以運行以下查詢來識別由 DCSYNCMonitor 工具觸發的警報: 

    event_id :1
    source_name :“DCSYNCALERT”

    在上面的屏幕截圖中,我們可以看到 IP: 172.16.1.2 地址的誤報警報,因為它是真實的域控制器。這是為了在使用 DCSYNCMonitor工具時突出配置文件的重要性。

    這種攻擊也可以通過 ATA 檢測為“目錄服務的惡意復制”。

    檢測 ACL 修改

    我們可以運行以下查詢來識別我們授予對手用戶 DCSync 權限的 ACL 修改。

    event_id :5136
    log_name :“Security”
    dsobject_class :“domainDNS” 

    修改 ACL 時會生成多個事件。

    事件日志計數將始終為偶數,因為單個 ACL 修改始終有 2 個事件。同樣可以通過使用“相關 ID”過濾來驗證。一個事件是“Value Deleted”(ACL 刪除/刪除),第二個事件是“Value Added”(ACL 添加/修改)。

     

     

    我們還可以使用 PowerShell 命令:“ConvertFrom-SddlString”轉換“nTSecurityDescriptor”值,以獲取有關所做更改的更多詳細信息。

    注意:- 此命令無法檢索 DCSync 權限的值,我們將始終將值視為“WriteAttributes”,我們需要從加入域的機器上運行此命令。

    建議

    建議定期審核有風險的基于 ACL 的錯誤配置,因為這可能會導致整個域環境受到損害。

    域控制器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對于尚未更新其系統以解決嚴重Zerologon漏洞的公司,Microsoft會自己處理。從2月9日開始,微軟表示將默認啟用域控制器“強制模式”,這將有助于緩解威脅。域控制器響應身份驗證請求并驗證計算機網絡上的用戶。成功利用此漏洞后,未經身份驗證的攻擊者就可以通過網絡訪問域控制器,從而完全破壞所有Active Directory身份服務。Microsoft 2020年8月的安全更新中首次解決了該漏洞,其嚴重嚴重性CVSS評分為10/10 。
    最近,一個名為Zerologon的嚴重漏洞–CVE-2020-1472–已成為全球范圍內的趨勢主題。從攻擊者的角度來看,與域控制器進行通信時,這種情況是可能的。為了利用這些潛在的漏洞,外部代理濫用了File-Manager插件中的漏洞–CVE-2020-25213,該漏洞允許在服務器端執行任意代碼。根據WordFence的數據,到2020年9月4日,記錄到超過170萬個站點受到攻擊,而到2020年9月10日,受攻擊的站點總數已超過260萬。同時,影響WP-Manager WordPress插件的CVE-2020-25213仍被犯罪分子利用。
    Dcsync在域環境中,不同域控制器之間,每 15 分鐘都會有一次域數據的同步。如果需要同步的數據比較多,則會重復上述過程。
    內網滲透TIPS總結
    2023-01-28 11:00:41
    內網基礎知識1、工作組:工作組是 局域網 中的一個概念,他是長久的資源管理模式。默認情況下使用工作組方式進行資源管理,將不同的 computer 按照不同的要求分類到不同的組。而實際上,因為域名的計算機是使用DNS 來定位域控制器、服務器及其他計算機、網絡服務的,所以域的名字就是DNS 域的名字。在內網滲透測試中,大都是通過尋找 DNS 服務器來確定域控制器的位置的。
    攻擊者通過獲取域控的DSRM密碼,就可以使用帳戶通過網絡登錄到域控服務器,從而達到權限維持的目的。域內權限維持的方式有很多,每增加一條安全檢測規則,就多一層安全保障。
    導出域內所有用戶的信息。該工具的原理是首先使用提供的用戶登錄憑據通過 smbexec 或者 wmiexec 遠程連接至域控制器并獲得高權限,進而從注冊表中導出本地帳戶的哈希,同時通過 Dcsync 或從 NTDS.dit 文件中導出所有域用戶的哈希。
    域環境下的信息搜集
    2023-05-23 09:25:36
    單域環境查看域環境用戶查看時間/dns服務器net time /domain /net view /domain. 查看域控制器可以得到域控制器IP地址域控還可能開放88 Kerberos 協議,01389 ldap,DNS 53 如果存在EXECHANGE 郵件服務器那么也開放了25還有我們熟悉的139,445.查看身處在哪個域net?該命令批量ping 出存活的IP ,如果沒有存在策略限制一般Ping出存貨的IP都可以進行端口掃描等操作。同等可以使用 nbtscan /fscan等內網掃描工具替代。會在 js下生成一個txt 里邊有web的目錄地址域控常見命令:查找目錄中的?查看指定IP的登錄記錄PVEFindADuser -current -target 192.168.91.133
    攻擊機制作木馬文件,實際環境中需做免殺。
    域環境下的信息搜集(詳細)
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类