<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用 PetitPotam 攻擊獲取 Windows 系統的密碼哈希

    全球網絡安全資訊2021-07-24 12:18:31

    安全研究員 Gilles Lionel(又名 Topotam)在 Windows 操作系統中發現了一個漏洞,攻擊者可以利用該漏洞強制遠程 Windows 機器進行身份驗證并與他共享密碼哈希。襲擊的消息首先由 The Record報道。

    該攻擊濫用遠程加密文件系統 (EFSRPC)協議,該協議用于對遠程存儲并通過網絡訪問的加密數據執行維護和管理操作。

    Lionel 還在GitHub 上發布了概念驗證 (PoC) 漏洞利用代碼。

    “通過 MS-EFSRPC EfsRpcOpenFileRaw 函數強制 Windows 主機向其他機器進行身份驗證的 PoC 工具。這也可以通過其他協議和功能實現。” 閱讀專家提供的描述。

    “這些工具使用帶有接口 c681d488-d850-11d0-8c52-00c04fd90f7e 的 LSARRPC 命名管道,因為它更普遍。但是可以使用 EFSRPC 命名管道和接口 df1941c5-fe89-4e79-bf10-463657acf44d 觸發。”

    在專家演示的 PetitPotam 攻擊中,他將 SMB 請求發送到遠程系統的 MS-EFSRPC 接口,并強制其系統啟動身份驗證程序并共享其 NTLM 身份驗證哈希。

    NTLM 身份驗證哈希可用于執行中繼攻擊或最近可以破解以獲取受害者的密碼。PetitPotam 攻擊可能非常危險,因為它允許攻擊者接管域控制器并危害整個組織。

    大家好,
    MS-RPRN 強制機器身份驗證很棒,但是現在大多數 orgz 上的管理員經常禁用該服務。
    這是我們用來通過 MS-EFSRPC 獲取機器帳戶身份驗證的另一種方法。享受!!https://t.co/AGiS4f6yt8
    — topotam (@topotam77) 2021 年 7 月 18 日
    

    Gilles 強調,禁用對 MS-EFSRPC 的支持并不能緩解這種攻擊。在撰寫本文時,尚無解決方法來緩解此問題。

    Lionel告訴 BleepingComputer,這是一個漏洞,而不是濫用合法功能。 

    該攻擊可能會影響大多數受支持的 Windows 版本,它已成功針對 Windows 10、Windows Server 2016 和 Windows Server 2019 系統進行測試。

    Mimikatz 的作者 Benjamin Delpy 也成功測試了 PetitPotam 攻擊并發布了該攻擊的視頻 PoC。

    是時候玩轉#mimikatz & #kekeo & #impacket
    如果您有 Windows PKI 及其 WebServer,您會遇到問題
    * 擁有完整域 *
    > https://t.co/Wzb5GAfWfd
    > https沒有身份驗證/憑據://t.co/x3n9B8HHGT
    @ topotam77 EFS與PetitPotam
    @ExAndroidDev PR pic.twitter.com/Z2qn1NM9zx
    —本杰明·德爾佩 (@gentilkiwi) ,2021 年 7 月 23 日
    
    windows系統哈希
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一名研究人員在 Windows 操作系統中發現了一個漏洞,跟蹤為 PetitPotam,可利用該漏洞強制遠程 Windows 機器共享其密碼哈希
    一個新的網絡攻擊活動正在利用與合法的紅色團隊工具關聯的PowerShell腳本,從主要位于澳大利亞,波蘭和比利時的受感染Windows系統中掠奪NTLMv2哈希
    一款名為Try2Cry的勒索軟件利用受感染的USB閃存驅動器和Windows快捷方式感染其他Windows系統。該惡意軟件使用Rijndael算法,并對加密密碼進行硬編碼。使用Rijndael對稱密鑰加密算法和硬編碼加密密鑰對受害者的文件進行加密。Try2Cry以其試圖通過USB閃存驅動器傳播到其他潛在受害者的設備而出眾。“與Spora不同,有跡象表明USB驅動器已被感染,例如快捷方式圖標一角的箭頭和其他阿拉伯可執行文件。”
    轉向開源,不再收費
    WINDOWS認證機制之NTLM
    2021-11-18 08:22:53
    Windows的認證包括三個部分,用戶直接操作計算機登陸賬戶,遠程連接到工作組中的某個設備,登陸到域環境中的某個設備(域認證)本地認證 NTLM
    域滲透就是基于windows域環境的滲透,而域滲透涉及到的技術,如哈希傳遞(PTH)票據傳遞(PTT)委派攻擊等,都是基于域環境下的認證機制來實現的,這也是為什么要了解Windows認證機制的原因之一Windows的認證包括三個部分,用戶直接操作計算機登陸賬戶(本地認證),遠程連接到工作組中的某個設備(網絡認證),登陸到域環境中的某個設備(域認證)
    無論是開源還是閉源,沒有絕對安全的操作系統。一夕間,多款操作系統被爆存在安全漏洞,其中包括開發者最為常用的
    關于tofutofu是一款功能強大的針對Windows文件系統安全的模塊化工具,該工具可以使用離線方法對目標Windows文件系統進行滲透測試,并通過繞過Windows系統登錄界面來幫助廣大研究人員測試Windows主機的安全性。除此之外,該工具還可以執行哈希轉儲、OSK后門和用戶枚舉等安全測試任務。該工具可以幫助廣大研究人員確定何時可以從Linux訪問Windows文件系統,并執行NTLM密碼哈希轉儲、用戶枚舉、后門安裝和登錄繞過等安全任務。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类