hacktricks/windows-hardening/active-directory-methodology/skeleton-key.md

72 lines
5.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 骷髅钥匙
<details>
<summary><strong>从零开始学习AWS黑客技术成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS红队专家)</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
</details>
## **骷髅钥匙**
**来自:** [**https://blog.stealthbits.com/unlocking-all-the-doors-to-active-directory-with-the-skeleton-key-attack/**](https://blog.stealthbits.com/unlocking-all-the-doors-to-active-directory-with-the-skeleton-key-attack/)
攻击者有几种方法可以用来危害Active Directory账户一旦他们在您的域中确立了自己就可以提升权限并创建持久性。骷髅钥匙是一种特别可怕的针对Active Directory域的恶意软件它使劫持任何账户变得极其容易。这种恶意软件**注入到LSASS中并创建一个可以用于域中任何账户的主密码**。现有密码也将继续工作,所以除非你知道该寻找什么,否则很难知道这种攻击已经发生。
不出所料,这是许多攻击之一,使用[Mimikatz](https://github.com/gentilkiwi/mimikatz)打包并且非常容易执行。让我们来看看它是如何工作的。
### 骷髅钥匙攻击的要求
为了实施这种攻击,**攻击者必须拥有域管理员权限**。这种攻击必须**在每个域控制器上执行以完全危害,但即使只针对单个域控制器也是有效的**。**重启**域控制器**将删除这种恶意软件**,攻击者将不得不重新部署。
### 执行骷髅钥匙攻击
执行攻击非常直接。它只需要在每个域控制器上运行以下**命令**`misc::skeleton`。之后您可以使用Mimikatz的默认密码作为任何用户进行认证。
![使用misc::skeleton命令将骷髅钥匙注入域控制器通过Mimikatz](https://blog.stealthbits.com/wp-content/uploads/2017/07/1-3.png)
这是使用骷髅钥匙作为密码的域管理员成员的认证,以获取对域控制器的管理访问权限:
![使用骷髅钥匙作为密码通过misc::skeleton命令和Mimikatz的默认密码获取对域控制器的管理访问权限](https://blog.stealthbits.com/wp-content/uploads/2017/07/2-5.png)
注意如果您收到一条消息说“系统错误86已发生。指定的网络密码不正确”只需尝试使用域\账户格式的用户名,它应该就会工作。
![如果您收到一条消息说系统错误86已发生指定的网络密码不正确就使用域\账户格式的用户名](https://blog.stealthbits.com/wp-content/uploads/2017/07/3-3.png)
如果lsass已经用骷髅钥匙**打过补丁**,那么将出现这个**错误**
![](<../../.gitbook/assets/image (160).png>)
### 缓解措施
* 事件:
* 系统事件ID 7045 - 系统中安装了一个服务。(类型内核模式驱动程序)
* 安全事件ID 4673 敏感权限使用(必须启用“审计权限使用”)
* 事件ID 4611 一个可信登录过程已经在本地安全权限中注册(必须启用“审计权限使用”)
* `Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "`_`Kernel Mode Driver"}`_
* 这只能检测mimidrv `Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$`_`.message -like "Kernel Mode Driver" -and $`_`.message -like "`_`mimidrv`_`"}`
* 缓解:
* 将lsass.exe作为受保护的进程运行它迫使攻击者加载一个内核模式驱动程序
* `New-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPL -Value 1 -Verbose`
* 重启后验证:`Get-WinEvent -FilterHashtable @{Logname='System';ID=12} | ?{$_.message -like "`_`protected process"}`_
<details>
<summary><strong>从零开始学习AWS黑客技术成为英雄级人物</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS红队专家)</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。**
</details>