mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
5.5 KiB
5.5 KiB
骷髅钥匙
从零开始学习AWS黑客技术,成为英雄级人物 htARTE (HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**
骷髅钥匙
攻击者有几种方法可以用来危害Active Directory账户,一旦他们在您的域中确立了自己,就可以提升权限并创建持久性。骷髅钥匙是一种特别可怕的针对Active Directory域的恶意软件,它使劫持任何账户变得极其容易。这种恶意软件注入到LSASS中,并创建一个可以用于域中任何账户的主密码。现有密码也将继续工作,所以除非你知道该寻找什么,否则很难知道这种攻击已经发生。
不出所料,这是许多攻击之一,使用Mimikatz打包并且非常容易执行。让我们来看看它是如何工作的。
骷髅钥匙攻击的要求
为了实施这种攻击,攻击者必须拥有域管理员权限。这种攻击必须在每个域控制器上执行以完全危害,但即使只针对单个域控制器也是有效的。重启域控制器将删除这种恶意软件,攻击者将不得不重新部署。
执行骷髅钥匙攻击
执行攻击非常直接。它只需要在每个域控制器上运行以下命令:misc::skeleton
。之后,您可以使用Mimikatz的默认密码作为任何用户进行认证。
这是使用骷髅钥匙作为密码的域管理员成员的认证,以获取对域控制器的管理访问权限:
注意:如果您收到一条消息说,“系统错误86已发生。指定的网络密码不正确”,只需尝试使用域\账户格式的用户名,它应该就会工作。
如果lsass已经用骷髅钥匙打过补丁,那么将出现这个错误:
缓解措施
- 事件:
- 系统事件ID 7045 - 系统中安装了一个服务。(类型内核模式驱动程序)
- 安全事件ID 4673 – 敏感权限使用(必须启用“审计权限使用”)
- 事件ID 4611 – 一个可信登录过程已经在本地安全权限中注册(必须启用“审计权限使用”)
Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "
Kernel Mode Driver"}
- 这只能检测mimidrv
Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$
.message -like "Kernel Mode Driver" -and $
.message -like "
mimidrv
"}
- 缓解:
- 将lsass.exe作为受保护的进程运行,它迫使攻击者加载一个内核模式驱动程序
New-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPL -Value 1 -Verbose
- 重启后验证:
Get-WinEvent -FilterHashtable @{Logname='System';ID=12} | ?{$_.message -like "
protected process"}
从零开始学习AWS黑客技术,成为英雄级人物 htARTE (HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**