hacktricks/windows-hardening/active-directory-methodology/skeleton-key.md
2024-02-11 02:07:06 +00:00

4.7 KiB

Skeleton Sleutel

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Skeleton Sleutelaanval

Die Skeleton Sleutelaanval is 'n gesofistikeerde tegniek wat aanvallers in staat stel om Active Directory-outentifikasie te omseil deur 'n meesterwagwoord in die domeinbeheerder in te spuit. Dit stel die aanvaller in staat om as enige gebruiker te outentifiseer sonder hul wagwoord, wat hulle onbeperkte toegang tot die domein gee.

Dit kan uitgevoer word met behulp van Mimikatz. Om hierdie aanval uit te voer, is Domain Admin-regte 'n vereiste, en die aanvaller moet elke domeinbeheerder teiken om 'n omvattende oortreding te verseker. Die aanval se effek is egter tydelik, aangesien die herlaai van die domeinbeheerder die kwaadwillige sagteware uitwis, wat 'n herimplementering vir volgehoue toegang noodsaaklik maak.

Die uitvoering van die aanval vereis 'n enkele bevel: misc::skeleton.

Versagtings

Versagtingsstrategieë teen sulke aanvalle sluit in die monitering van spesifieke gebeurtenis-ID's wat die installasie van dienste of die gebruik van sensitiewe bevoegdhede aandui. Spesifiek kan die soek na Stelsel-gebeurtenis-ID 7045 of Sekuriteit-gebeurtenis-ID 4673 verdagte aktiwiteite aan die lig bring. Daarbenewens kan die uitvoering van lsass.exe as 'n beskermde proses aansienlik aanvallers se pogings belemmer, aangesien dit vereis dat hulle 'n kernelmodusbestuurder gebruik, wat die aanval se kompleksiteit verhoog.

Hier is die PowerShell-opdragte om sekuriteitsmaatreëls te versterk:

  • Om die installasie van verdagte dienste op te spoor, gebruik: Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "*Kernel Mode Driver*"}

  • Spesifiek, om Mimikatz se bestuurder op te spoor, kan die volgende opdrag gebruik word: Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "*Kernel Mode Driver*" -and $_.message -like "*mimidrv*"}

  • Om lsass.exe te versterk, word dit aanbeveel om dit as 'n beskermde proses in te skakel: New-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPL -Value 1 -Verbose

Verifikasie na 'n stelselherlaai is noodsaaklik om te verseker dat die beskermingsmaatreëls suksesvol toegepas is. Dit kan bereik word deur: Get-WinEvent -FilterHashtable @{Logname='System';ID=12} | ?{$_.message -like "*protected process*

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: