日韩欧美中国a v-日韩欧美在线综合网高清-日韩欧美在线中文字幕-日韩欧美在线视频观看-国产人妖系列在线精品-国产人妖视频一区在线观看

Internet Develppment
互聯(lián)網(wǎng)開發(fā)& 推廣服務(wù)提供商

我們擅長商業(yè)策略與用戶體驗的完美結(jié)合。

歡迎瀏覽我們的案例。

首頁 > 新聞中心 > 新聞動態(tài) > 正文

無需登錄域控服務(wù)器也能抓 HASH 的方法

發(fā)布時間:2022-03-15 08:43:07來源:信安之路

  Active Directory 幫助 IT 團隊在整個網(wǎng)絡(luò)中集中管理系統(tǒng)、用戶、策略等。因為它是組織不可分割的一部分,所以這給攻擊者提供了機會,利用 Active Directory 的功能來做一些惡意的操作。在這篇文章中,我們可以了解到 DCSync 的原理及檢測方法。

  關(guān)于 Active Directory 復(fù)制
  
  域控制器 (DC) 是 Active Directory (AD) 環(huán)境的核心。企業(yè)通常有多個域控制器作為 Active Directory 的備份,或者在每個區(qū)域都有不同的域控制器,方便本地身份驗證和策略下發(fā)。
  
  由于組織中有多個域控制器,所以每一次域內(nèi)配置的更改,都要同步到其他域控制器。此更改需通過 Microsoft 目錄復(fù)制服務(wù)遠(yuǎn)程協(xié)議 (MS-DRSR)與每個域控制器同步. AD 使用多個計數(shù)器和表來確保每個 DC 都具有全部屬性和對象的最新信息,并防止任何無休止的循環(huán)復(fù)制。
  
  AD 使用命名上下文 (NC)(也稱為目錄分區(qū))來分段復(fù)制。每個域林至少有三個 NC:域 NC、配置 NC 和模式 NC。AD 還支持特殊的 NC,通常稱為應(yīng)用程序分區(qū)或非域命名上下文 (NDNC)。DNS 使用 NDNC(例如,DomainDnsZones、ForestDnsZones)。每個 NC 或 NDNC 都相互獨立地復(fù)制。
  
  關(guān)于 DCSync 攻擊
  
  DCSync 是一種用于從域控制器中提取憑據(jù)的技術(shù)。在此我們模擬域控制器并利用 (MS-DRSR) 協(xié)議并使用 GetNCChanges 函數(shù)請求復(fù)制。作為對此的響應(yīng),域控制器將返回包含密碼哈希的復(fù)制數(shù)據(jù)。Benjamin Delpy 以及 Vincent Le Toux 于 2015 年 8 月在 Mimikatz 工具中添加了這項技術(shù)。
  
  要執(zhí)行 DCSync 攻擊,我們需要對域?qū)ο缶哂幸韵聶?quán)限:
  
  1)復(fù)制目錄更改(DS-Replication-Get-Changes)
  
  2)全部復(fù)制目錄更改 ( DS-Replication-Get-Changes-All )
  
  3)在過濾集中復(fù)制目錄更改(DS-Replication-Get-Changes-In-Filtered-Set)(不一定用,但是為了以防萬一將其開啟)
  
  通常管理員、域管理員或企業(yè)管理員以及域控制器計算機賬戶的成員默認(rèn)具有上述權(quán)限:
  DCSync 攻擊場景
  
  我們將在這篇博文中查看 2 個場景(注意:您可以想到執(zhí)行 DCSync 攻擊的更多場景):
  
  1)假設(shè)我們已經(jīng)有了一個域管理員的賬號權(quán)限
  
  2)假設(shè)我們擁有對域有 WriteDACL 權(quán)限的用戶憑據(jù)
  
  1) 第一個場景
  
  假設(shè)我們已經(jīng)獲得了屬于 Domain Admins 組成員的用戶賬戶。在我們的實驗室中,我們有一個名為 storagesvc 的用戶,它是 Domain Admins 組的成員,如下面的屏幕截圖所示。
  所以我們現(xiàn)在可以使用 Invoke-Mimikatz PowerShell 腳本執(zhí)行 OverPass-The-Hash 攻擊,并使用 storagesvc 用戶的權(quán)限啟動一個新的 PowerShell 控制臺:
  在 New PowerShell 控制臺中,我們可以加載 Invoke-Mimikatz PowerShell 腳本并執(zhí)行 DCSync 攻擊:
  正如我們在上面的屏幕截圖中看到的,我們能夠成功執(zhí)行 DCSync 攻擊并檢索 KRBTGT 賬戶哈希。
  
  2) 第二個場景
  
  假設(shè)我們已經(jīng)找到了對域?qū)ο缶哂?WriteDACL 權(quán)限的用戶的明文憑據(jù)。在我們的實驗室中,我們有一個名為 sharepointmaster 的用戶,他對域?qū)ο缶哂?WriteDACL 權(quán)限,如下面的屏幕截圖所示。
  我們將利用 PowerView 腳本將 DCSync 權(quán)限授予我們擁有的另一個用戶(對手)。
  
  注意:- 我們也可以將 DCSync 權(quán)限授予 sharepointmaster 用戶。
  
  我們將枚舉并確認(rèn)對手用戶是否具有 DCSync 權(quán)限。
  正如我們在上面的屏幕截圖中看到的那樣,我們能夠成功地將 DCSync 權(quán)限授予對手用戶。
  
  現(xiàn)在,我們將加載 Invoke-Mimikatz PowerShell 腳本并執(zhí)行 DCSync 攻擊:
  正如我們在上面的屏幕截圖中看到的,我們能夠成功執(zhí)行 DCSync 攻擊并檢索 KRBTGT 賬戶哈希。注意:還有其他工具也可以執(zhí)行 DCSync 攻擊,例如 Impacket Library & DSInternals 等。
  
  檢測
  
  為了檢測 OverPass-The-Hash 攻擊、基于 ACL 的攻擊和 DCSync 攻擊,我們需要在模擬攻擊之前在域控制器上啟用少量日志。在我們的實驗中,我們已經(jīng)啟用了這些日志。但是您可以按照下面提到的步驟在您的環(huán)境中啟用日志。
  
  我們還在實驗室中部署了 Sysmon 以進行額外的日志記錄。您還可以在您的環(huán)境中使用 Sysmon 模塊化配置部署:
  
  要捕獲登錄事件,我們需要啟用“審核登錄”日志。按照以下步驟啟用日志:
  
  登錄域控制器
  
  打開組策略管理控制臺
  
  展開域?qū)ο?/div>
  
  展開組策略對象
  
  右鍵單擊默認(rèn)域策略并單擊編輯(應(yīng)用于所有域計算機的策略。它可能在您的環(huán)境中有所不同)
  
  按照以下路徑啟用審核登錄事件: 計算機配置 --> Windows 設(shè)置 --> 安全設(shè)置 --> 高級審核策略配置 --> 審核策略 --> 登錄/注銷 --> 審核登錄
  
  選擇“配置以下審計事件:”復(fù)選框
  
  選擇成功和失敗復(fù)選框
  
  要捕獲目錄服務(wù)訪問事件,我們需要啟用“審核目錄服務(wù)訪問”日志。按照以下步驟啟用日志:
  
  登錄域控制器
  
  打開組策略管理控制臺
  
  展開域?qū)ο?/div>
  
  展開組策略對象
  
  右鍵單擊默認(rèn)域策略并單擊編輯(應(yīng)用于所有域計算機的策略。它可能在您的環(huán)境中有所不同)
  
  按照以下路徑啟用審核登錄事件: 計算機配置 --> Windows 設(shè)置 --> 安全設(shè)置 --> 高級審計策略配置 --> 審計策略 --> DS 訪問 --> 審計目錄服務(wù)訪問
  
  選擇“配置以下審計事件:”、“成功”和“失敗”復(fù)選框
  
  要捕獲目錄服務(wù)更改事件,我們需要啟用“審核目錄服務(wù)更改”日志。按照以下步驟啟用日志。
  
  登錄域控制器
  
  打開組策略管理控制臺
  
  展開域?qū)ο?/div>
  
  展開組策略對象
  
  右鍵單擊默認(rèn)域策略并單擊編輯(應(yīng)用于所有域計算機的策略。它可能在您的環(huán)境中有所不同)
  
  按照以下路徑啟用審核登錄事件: 計算機配置 --> Windows 設(shè)置 --> 安全設(shè)置 --> 高級審核策略配置 --> 審核策略 --> DS 訪問 --> 審核目錄服務(wù)更改
  
  選擇“配置以下審計事件:”、“成功”和“失敗”復(fù)選框
  
  在我們的實驗室中,我們使用HELK設(shè)置來解析和查詢?nèi)罩荆⑹褂脀inlogbeat將日志從各個系統(tǒng)推送到HELK實例。
  
  檢測 OverPass-The-Hash
  
  現(xiàn)在讓我們運行以下查詢來檢測在執(zhí)行 OverPass-The-Hash 攻擊時生成的登錄事件。
  
  event_id :4624
  
  logon_type :9
  
  logon_process_name :seclogo
  
  在上述查詢中,我們可以搜索包含 logon_type 9 和 logon_process_name seclogo 的事件 ID 4624 日志。
  
  事件 ID 4624 - 創(chuàng)建登錄會話時生成此事件。
  
  登錄類型 9 - 調(diào)用者克隆了其當(dāng)前令牌并為出站連接指定了新憑據(jù)。新的登錄會話具有相同的本地身份,但對其他網(wǎng)絡(luò)連接使用不同的憑據(jù)。當(dāng)我們執(zhí)行 OverPass-The-Hash 攻擊時,登錄類型為 9。
  
  登錄進程 - 用于登錄的可信登錄進程的名稱。當(dāng)我們執(zhí)行 OverPass-The-Hash 攻擊時,一個名為“seclogo”的登錄進程。
  在執(zhí)行 OverPass-The-Hash 攻擊時,Mimikatz 嘗試訪問 LSASS 進程。運行以下查詢以檢測是否以某些特權(quán)訪問 LSASS 進程,這些特權(quán)在機器上運行 Mimikatz 以提取憑據(jù)或執(zhí)行 OverPass-The-Hash 攻擊時很常見。
  
  host_name :“oil-attacker.oil.crude.corp”
  
  event_id :10
  
  process_granted_access_orig :(“ 0x1010”或“0x1038” )
  
  在上述查詢中,我們在“oil-attacker”機器上搜索事件 ID 10 日志,該機器已授予對 LSASS 進程的特定訪問權(quán)限。我們可以在這里查找特定進程的訪問權(quán)限:
  
  這種攻擊也可以通過 ATA 檢測為“異常協(xié)議實現(xiàn)”
  
  檢測 DCSync
  
  我們可以運行以下查詢來確定是否執(zhí)行了 DCSync 攻擊。
  
  event_id : 4662
  
  log_name : "Security"
  
  object_properties : ( "1131f6aa-9c07-11d1-f79f-00c04fc2dcd2"或"1131f6ad-9c07-11d1-f79f-00c04fc2dcd2"或"89e95b76-444d-4c62-9901a ) -
  
  上述查詢中提到的 GUID 是執(zhí)行 DCSync 攻擊所需的 Replication 權(quán)限的 GUID。
  
  我們還可以利用網(wǎng)絡(luò)流量來檢測 DCSync 攻擊。需要在域控制器上安裝一個工具 DCSYNCMonitor 來監(jiān)控網(wǎng)絡(luò)流量:
  
  當(dāng)通過網(wǎng)絡(luò)執(zhí)行任何復(fù)制時,此工具會觸發(fā)警報。當(dāng)真正的域控制器請求復(fù)制時,這可能會觸發(fā)誤報警報。因此,建議使用 DCSYNCMonitor 工具和配置文件,我們在其中指定網(wǎng)絡(luò)中域控制器的 IP 地址,以避免誤報警報。
  
  我們可以運行以下查詢來識別由 DCSYNCMonitor 工具觸發(fā)的警報:
  
  event_id :1
  
  source_name :“DCSYNCALERT”
  
  在上面的屏幕截圖中,我們可以看到 IP: 172.16.1.2 地址的誤報警報,因為它是真實的域控制器。這是為了在使用 DCSYNCMonitor工具時突出配置文件的重要性。
  
  這種攻擊也可以通過 ATA 檢測為“目錄服務(wù)的惡意復(fù)制”。
  
  檢測 ACL 修改
  
  我們可以運行以下查詢來識別我們授予對手用戶 DCSync 權(quán)限的 ACL 修改。
  
  event_id :5136
  
  log_name :“Security”
  
  dsobject_class :“domainDNS”
  
  修改 ACL 時會生成多個事件。
  
  事件日志計數(shù)將始終為偶數(shù),因為單個 ACL 修改始終有 2 個事件。同樣可以通過使用“相關(guān) ID”過濾來驗證。一個事件是“Value Deleted”(ACL 刪除/刪除),第二個事件是“Value Added”(ACL 添加/修改)。
  
  我們還可以使用 PowerShell 命令:“ConvertFrom-SddlString”轉(zhuǎn)換“nTSecurityDescriptor”值,以獲取有關(guān)所做更改的更多詳細(xì)信息。
  
  注意:- 此命令無法檢索 DCSync 權(quán)限的值,我們將始終將值視為“WriteAttributes”,我們需要從加入域的機器上運行此命令。
  
  建議
  
  建議定期審核有風(fēng)險的基于 ACL 的錯誤配置,因為這可能會導(dǎo)致整個域環(huán)境受到損害。
  (邯鄲微信托管

? 2018 河北碼上網(wǎng)絡(luò)科技有限公司 版權(quán)所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權(quán)所有.
  • 聯(lián)系電話
    手機18931099002
  • 官方微信
  • 返回頂部
天天躁日日躁狠狠躁一区| 嫩草国产福利视频一区二区| 麻花豆传媒色午麻豆| 欧美成人精品第一区二区三区| 强 暴 疼 哭 处 女| 双腿白浆白丝护士高潮视频| 亚洲AV最新在线观看网址下载| 一区二区国产高清视频在线| А√天堂资源8在线官网地址 | 快拨出天我是你母亲| 欧美在线视频一区二区三区| 太太其实你也很想要的对吧 | AV成人午夜无码一区二区| 大杳蕉在线影院在线播放| 国产网红无码精品视频| 久热中文字幕无码视频| 日产无人区一线二线三线小说| 午夜人妻免费视频| 在我们寝室当寄吧套子怎么样| 成人网站WWW污污污网站| 国内精品自线在拍大学生| 蜜桃AV免费一区二区三区| 色欲AV蜜臀AV一区在线| 亚洲日本乱人伦片中文| 暗交小拗女一区二区三区视频 | 无码人妻熟妇av又大又粗浪潮| 亚洲制服丝袜无码AV在线 | 日本少妇人妻ⅩⅩXXX厨房| 亚洲AV极品无码专区亚洲AV | 亚洲中文久久久久久精品| 被带到调教室刑床惩罚挠痒痒作文| 国产熟女真实乱精品视频| 妺妺自愿做我的性玩具| 无码人妻一区二区三区在线视频| 真实国产乱子伦精品一区二区三区| 公交车上荫蒂添的好舒服的句子 | 黑人上司与人妻激烈中文字幕| 欧美精品天堂一区二区不卡| 小妖精又紧又湿高潮H视频69| √天堂资源地址在线官网| 国产精品午夜无码AV体验区| 男女做爰高清免费直播网站| 午夜福制92视频| AV天堂精品久久久久2| 国外免费IPHONE网站| 人妻少妇AV无码一区二区| 亚洲成在人线AⅤ中文字幕 | 久久精品国产亚洲AV影院| 日韩国产欧美亚洲V片| 亚洲伊人久久综合成人| 国产AV成人一区二区三区| 蜜桃久久国产一区二区| 性少妇中国内射XXXX狠干| CHINESE裸体男野外GAY| 加勒比久久综合久久鬼色88| 日韩人妻无码精品系列| 岳好紧好紧我要进去了电影| 国产乱子伦视频在线播放 | 新婚之夜玩弄人妻系列| YY4480高清影院播放器| 久久精品女同亚洲女同| 我朋友的妻子2018| XXⅩ鲁交自慰免费看| 久久精品国产亚洲AV麻豆| 乌克兰13一14处A交| 99久久99久久久精品齐齐综合 | 秋霞成人无码电影在线观看| 亚洲人成色77777在线观看大| 国产成人无码18禁午夜福利P| 男生把小j放进女人屁股视频狂躁 男生把手放进我内裤揉摸好爽 | ACTION对魔忍| 久久精品无码一区二区三区| 五月婷日韩中文字幕| 成人AV片在线观看免费| 免费观看羞羞的事情网站| 亚洲国产欧美在线人成| 国产精品多P对白交换绿帽| 人妻丰满熟妇无码区yeezy| 在线观看无码AV网站永久| 护士猛少妇色XXⅩXXX猛叫| 四虎永久在线精品免费一区二区 | 日韩精品视频一区二区三区| 中文字幕一区二区三区日韩精品| 精品高潮呻吟99AV无码视频| 无码AV大香线蕉伊人久久| 成人免费A级毛片| 欧美黑人又大又粗XXXXX| 永久免费精品精品永久-夜色 | 让女人受不了19种新姿势| 在线观看特色大片免费视频 | 国产美女露脸口爆吞精| 日日噜噜噜夜夜爽爽狠狠视频| CAOPOREN免费精品视频| 免费无码AV片在线观看潮喷| 野花社区日本韩国免费观看| 狠狠躁日日躁夜夜躁2020 | 日韩久久无码免费毛片软件| 99久久国产综合精品SWAG| 巨爆乳中文字幕巨爆区巨爆乳无码| 亚洲国产成人久久精品APP| 国产人与禽ZOZ0性伦| 未满十八18禁止午夜免费网站| 放荡娇妻张开腿任人玩H| 日产乱码一二三区别免费下| JIZZJIZZJIZZ亚洲热| 欧美成年黄网站色视频| √天堂8资源中文在线| 老师你乖乖的可以让你少吃点苦头| 亚洲熟妇AV一区二区三区| 精品无码乱码AV| 亚洲欧洲闷骚AV少妇影院| 精产国品一二三产区别手机| 亚洲成在人线AⅤ中文字幕| 韩国av一区二区三区| 亚州中文字幕午夜福利电影| 国产肉丝袜在线观看| 午夜亚洲AV永久无码精品| 国产精品久久久久久久网| 无码人妻精品一区二区蜜桃网站 | 人妻激情乱人伦视频| JAVAPARSER乱偷| 強暴強姦AV正片一区二区三区| YY6080午夜成人福利电影| 人妻少妇看A偷人无码精品视频| 把女人弄爽特黄A大片| 人妻无码少妇一区二区| 成人片黄网站色大片免费观看 | 欧美 亚洲 国产 另类| 51国产偷自视频区视频| 欧美老熟妇乱大交XXXXX| MM131美女图片尤物写真丝袜| 秋霞一区二区三区| 厨房征服丰满熟妇少妇人妻| 色欲香天天天综合网站| 国产成人亚洲精品无码青APP| 无码G0G0大胆啪啪艺术| 国产日韩亚洲大尺度高清| 亚洲AV无码久久精品蜜桃| 精品一区二区三区在线播放视频 | 亚洲А∨天堂男人色无码| 精品熟妇无码av免费久久| 一本大道香蕉在线精品| 免费专区SM美脚践踏调教视频| VODAFONEWIFI巨大黑| 三上悠亚AV资源站| 国产精品久久久久9999小说| 亚洲AV午夜成人影院老师机影院| 精品一区二区三区免费视频| 中文字幕人妻互换激情| 全免费A级毛片免费看视频| 丰满少妇被猛烈进入| 西方38大但人文艺术| 精品无码一区二区Av蜜桃| 在线天堂免费观看.WWW| 青草青草视频2免费观看| 公车上拨开丁字裤进入电影| 性无码免费一区二区三区在线 | 一二三四在线视频社区8| 男朋友想吻我腿中间那个部位| 被老外添嫩苞添高潮NP视频| 铜铜铜铜铜铜铜铜好大好深色星空| 黑料传送门TTTZZZ07DU| 尤物永久免费AV无码网站| 欧洲亚洲1卡二卡三卡2021| 国产成人18黄网站| 亚洲精品国产综合久久一线| 免费A级毛片无码A| 成人AV毛片无码免费网站| 亚洲AⅤ无码乱码在线观看性色 | YSL千人千色8610| 天天看片在线完整版| 精品人妻潮喷久久久又裸又黄| 中文字幕久久精品波多野结百度 | 亚洲AV乱码久久精品蜜桃| 久久人与动人物A级毛片| Www内射熟妇COm| 无遮挡呻吟娇喘视频免费播放| 久久久噜噜噜久噜久久 | 中文字幕乱码一区二区三区免费| 日本精产国品一二三产品| 国产午夜鲁丝片AV无码| 中文在线っと好きだった| 涩爱亚洲色欲AV无码成人专区 | 国产伦精品一区二区三区免.费| 亚洲中文字幕AV无码专区| 人妻无码ΑV中文字幕琪琪布| 国产性色ΑV视频免费| 中文高清无码人妻| 撕开奶罩揉吮奶头免费视频| 久久久精品456亚洲影院| 草草浮力地址线路①屁屁影院| 亚洲AV中文无码乱人伦下载| 女人张开腿让男人桶爽免| 国产精品无码一区二区三区免费 | 日韩AV无卡无码午夜观看| 黄到让你下面湿的视频| JAZZJAZZJAZZ日本| 亚洲VA韩国VA欧美VA| 欧洲一卡二卡三卡| 姬小满开叉裙穿搭注意事项|