2024-02-08 03:56:12 +00:00
# Windows凭证保护
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
## 凭证保护
2022-05-01 16:57:45 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 03:56:12 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS红队专家) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 03:56:12 +00:00
支持HackTricks的其他方式:
2024-01-02 20:35:58 +00:00
2024-02-08 03:56:12 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或 **关注**我的 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2022-05-01 16:57:45 +00:00
## WDigest
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
[WDigest ](https://technet.microsoft.com/pt-pt/library/cc778868(v=ws.10 ).aspx?f=255& MSPPError=-2147217396)协议是在Windows XP中引入的, 旨在通过HTTP协议进行身份验证, **在Windows XP到Windows 8.0和Windows Server 2003到Windows Server 2012上默认启用**。这个默认设置导致**LSASS中存储明文密码**。攻击者可以使用Mimikatz来**提取这些凭证**,执行以下操作:
```bash
2020-07-15 15:43:14 +00:00
sekurlsa::wdigest
```
2024-02-08 03:56:12 +00:00
要**关闭或打开此功能**, 必须将_HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest_中的_**UseLogonCredential**_和_**Negotiate**_注册表键设置为"1"。如果这些键**不存在或设置为"0"**, 则WDigest被**禁用**:
```bash
2020-08-18 13:39:41 +00:00
reg query HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential
```
2024-02-08 03:56:12 +00:00
## 凭证保护
2020-08-18 13:39:41 +00:00
2024-02-08 03:56:12 +00:00
从 **Windows 8.1** 开始,微软增强了对 LSA 的安全性,以**阻止不受信任进程的未经授权的内存读取或代码注入**。这种增强阻碍了像 `mimikatz.exe sekurlsa:logonpasswords` 这样的命令的典型功能。要**启用这种增强保护**,需要将 _**HKEY\_LOCAL\_MACHINE\SYSTEM\CurrentControlSet\Control\LSA**_ 中的 _**RunAsPPL**_ 值调整为 1:
2021-10-18 11:21:18 +00:00
```
2020-08-18 13:39:41 +00:00
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA /v RunAsPPL
```
2023-08-03 19:12:22 +00:00
### 绕过
2020-08-18 13:39:41 +00:00
2024-01-02 20:35:58 +00:00
可以使用 Mimikatz 驱动程序 mimidrv.sys 绕过此保护:
2020-07-15 15:43:14 +00:00
![](../../.gitbook/assets/mimidrv.png)
2024-02-08 03:56:12 +00:00
## 凭据保护
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
**凭据保护** 是 **Windows 10( 企业和教育版本) ** 专属的功能,通过 **虚拟安全模式( VSM) ** 和 **基于虚拟化的安全( VBS) ** 增强了机器凭据的安全性。它利用 CPU 虚拟化扩展来将关键进程隔离在受保护的内存空间中,远离主操作系统的访问范围。这种隔离确保即使内核也无法访问 VSM 中的内存,有效保护凭据免受像 **传递哈希** 这样的攻击。**本地安全机构( LSA) ** 在这个安全环境中作为一个信任实体运行,而主操作系统中的 **LSASS** 进程仅作为与 VSM 的 LSA 进行通信的工具。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
默认情况下,**凭据保护** 处于非活动状态,需要在组织内手动激活。这对增强安全性对抗像 **Mimikatz** 这样的工具至关重要,这些工具在提取凭据方面受到阻碍。然而,仍然可以通过添加自定义 **安全支持提供程序( SSP) ** 来利用漏洞,在登录尝试期间捕获明文凭据。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
要验证 **凭据保护** 的激活状态,可以检查 **_HKLM\System\CurrentControlSet\Control\LSA_** 下的注册表键 **_LsaCfgFlags_** 。数值为 "**1**" 表示激活并带有 **UEFI 锁** , "**2**" 表示未锁定,"**0**" 表示未启用。尽管这种注册表检查是一个强有力的指标,但并非启用凭据保护的唯一步骤。在线提供了详细指南和用于启用此功能的 PowerShell 脚本。
```powershell
2020-08-18 13:39:41 +00:00
reg query HKLM\System\CurrentControlSet\Control\LSA /v LsaCfgFlags
```
2024-02-08 03:56:12 +00:00
要全面了解并了解在Windows 10中启用**凭据保护**以及在**Windows 11企业和教育版( 版本22H2) **兼容系统中自动激活的详细说明,请访问[Microsoft的文档](https://docs.microsoft.com/en-us/windows/security/identity-protection/credential-guard/credential-guard-manage)。
有关为凭据捕获实施自定义SSP的更多详细信息, 请参阅[此指南](../active-directory-methodology/custom-ssp.md)。
2023-08-03 19:12:22 +00:00
## RDP RestrictedAdmin 模式
2020-08-18 13:39:41 +00:00
2024-02-08 03:56:12 +00:00
**Windows 8.1和Windows Server 2012 R2**引入了几项新的安全功能,包括**_RDP的Restricted Admin模式_**。该模式旨在通过减轻与**[传递哈希](https://blog.ahasayen.com/pass-the-hash/)**攻击相关的风险来增强安全性。
传统上, 通过RDP连接到远程计算机时, 您的凭据会存储在目标计算机上。这构成了一个重大的安全风险, 特别是在使用具有提升权限的帐户时。然而, 引入**_Restricted Admin模式_**后,这种风险大大降低了。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
当使用命令**mstsc.exe /RestrictedAdmin**启动RDP连接时, 对远程计算机的身份验证是在不将您的凭据存储在其上的情况下执行的。这种方法确保在恶意软件感染或恶意用户访问远程服务器的情况下, 您的凭据不会泄露, 因为它们未存储在服务器上。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
需要注意的是,在**Restricted Admin模式**下, 从RDP会话尝试访问网络资源时不会使用您的个人凭据; 而是使用**计算机的身份**。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
这一功能标志着在保护远程桌面连接和防止敏感信息在发生安全漏洞时被暴露方面迈出了重要的一步。
2020-07-15 15:43:14 +00:00
2023-06-06 22:57:49 +00:00
![](../../.gitbook/assets/ram.png)
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
有关更详细的信息,请访问[此资源](https://blog.ahasayen.com/restricted-admin-mode-for-rdp/)。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
## 缓存凭据
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
Windows通过**本地安全机构( LSA) **来保护**域凭据**,支持使用安全协议如**Kerberos**和**NTLM**进行登录过程。Windows的一个关键功能是其能够缓存**最后十个域登录**,以确保用户即使**域控制器脱机**时仍然可以访问其计算机,这对经常远离公司网络的笔记本电脑用户来说是一个福音。
缓存登录次数可通过特定的**注册表键或组策略**进行调整。要查看或更改此设置,使用以下命令:
2020-08-18 13:39:41 +00:00
```bash
reg query "HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON" /v CACHEDLOGONSCOUNT
2020-07-15 15:43:14 +00:00
```
2024-02-08 03:56:12 +00:00
访问这些缓存凭据受到严格控制,只有 **SYSTEM** 帐户具有查看它们所需的权限。需要访问此信息的管理员必须使用 SYSTEM 用户特权进行访问。这些凭据存储在:`HKEY_LOCAL_MACHINE\SECURITY\Cache`
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
**Mimikatz** 可以使用命令 `lsadump::cache` 提取这些缓存凭据。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
有关更多详细信息,请参阅原始 [来源 ](http://juggernaut.wikidot.com/cached-credentials ) 提供的全面信息。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
## 受保护用户
加入 **受保护用户组** 为用户引入了几项安全增强功能,确保更高级别的保护,防止凭据被窃取和滥用:
- **凭据委派 (CredSSP)**:即使启用了 **允许委派默认凭据** 的组策略设置,受保护用户的明文凭据也不会被缓存。
- **Windows Digest**:从 **Windows 8.1 和 Windows Server 2012 R2** 开始,系统不会缓存受保护用户的明文凭据,无论 Windows Digest 状态如何。
- **NTLM**:系统不会缓存受保护用户的明文凭据或 NT 单向函数 (NTOWF)。
- **Kerberos**: 对于受保护用户, Kerberos 认证不会生成 **DES** 或 **RC4 密钥** ,也不会缓存明文凭据或长期密钥超出初始票据授予票证 (TGT) 获取。
- **离线登录**:受保护用户在登录或解锁时不会创建缓存的验证器,这意味着不支持这些帐户的离线登录。
这些保护措施在属于 **受保护用户组** 的用户登录设备时立即激活。这确保了关键的安全措施已经就位,以防范各种凭据泄露方法。
有关更详细信息,请参阅官方 [文档 ](https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group )。
**来自** [**文档** ](https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-c--protected-accounts-and-groups-in-active-directory )** 的表格**。
2021-10-18 11:21:18 +00:00
| Windows Server 2003 RTM | Windows Server 2003 SP1+ | < p > Windows Server 2012,< br > Windows Server 2008 R2,< br > Windows Server 2008< / p > | Windows Server 2016 |
| ----------------------- | ------------------------ | ----------------------------------------------------------------------------- | ---------------------------- |
| Account Operators | Account Operators | Account Operators | Account Operators |
| Administrator | Administrator | Administrator | Administrator |
| Administrators | Administrators | Administrators | Administrators |
| Backup Operators | Backup Operators | Backup Operators | Backup Operators |
| Cert Publishers | | | |
| Domain Admins | Domain Admins | Domain Admins | Domain Admins |
| Domain Controllers | Domain Controllers | Domain Controllers | Domain Controllers |
| Enterprise Admins | Enterprise Admins | Enterprise Admins | Enterprise Admins |
| | | | Enterprise Key Admins |
| | | | Key Admins |
| Krbtgt | Krbtgt | Krbtgt | Krbtgt |
| Print Operators | Print Operators | Print Operators | Print Operators |
| | | Read-only Domain Controllers | Read-only Domain Controllers |
| Replicator | Replicator | Replicator | Replicator |
| Schema Admins | Schema Admins | Schema Admins | Schema Admins |
| Server Operators | Server Operators | Server Operators | Server Operators |