5.6 KiB
Chave Esqueleto
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
-
Descubra A Família PEASS, nossa coleção exclusiva de NFTs
-
Adquira o swag oficial do PEASS & HackTricks
-
Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
-
Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.
Chave Esqueleto
Existem vários métodos para comprometer contas do Active Directory que os atacantes podem usar para elevar privilégios e criar persistência uma vez que tenham se estabelecido em seu domínio. A Chave Esqueleto é um malware especialmente assustador direcionado a domínios do Active Directory para tornar alarmantemente fácil sequestrar qualquer conta. Este malware se injeta no LSASS e cria uma senha mestra que funcionará para qualquer conta no domínio. As senhas existentes também continuarão a funcionar, então é muito difícil saber que esse ataque ocorreu, a menos que você saiba o que procurar.
Não surpreendentemente, este é um dos muitos ataques que são empacotados e muito fáceis de realizar usando o Mimikatz. Vamos dar uma olhada em como funciona.
Requisitos para o Ataque da Chave Esqueleto
Para perpetrar este ataque, o atacante deve ter direitos de Administrador de Domínio. Este ataque deve ser realizado em cada controlador de domínio para uma completa comprometimento, mas mesmo visando um único controlador de domínio pode ser eficaz. Reiniciar um controlador de domínio removerá este malware e ele terá que ser implantado novamente pelo atacante.
Realizando o Ataque da Chave Esqueleto
Realizar o ataque é muito simples de fazer. Ele só requer o seguinte comando para ser executado em cada controlador de domínio: misc::skeleton
. Depois disso, você pode se autenticar como qualquer usuário com a senha padrão do Mimikatz.
Aqui está uma autenticação para um membro do Administrador de Domínio usando a chave esqueleto como senha para obter acesso administrativo a um controlador de domínio:
Nota: Se você receber uma mensagem dizendo "Erro do sistema 86 ocorreu. A senha de rede especificada não está correta", tente usar o formato domínio\conta para o nome de usuário e isso deve funcionar.
Se o lsass já foi corrigido com a chave esqueleto, então este erro aparecerá:
Mitigações
- Eventos:
- ID do Evento do Sistema 7045 - Um serviço foi instalado no sistema. (Tipo de driver de modo kernel)
- ID do Evento de Segurança 4673 - Uso de privilégios sensíveis ("Auditoria de uso de privilégios" deve estar habilitada)
- ID do Evento 4611 - Um processo de logon confiável foi registrado com a Autoridade de Segurança Local ("Auditoria de uso de privilégios" deve estar habilitada)
Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "
Driver de modo kernel"}
- Isso só detecta mimidrv
Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$
.message -like "Driver de modo kernel" -and $
.message -like "
mimidrv
"}
- Mitigações:
- Execute lsass.exe como um processo protegido, isso força um atacante a carregar um driver de modo kernel
New-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPL -Value 1 -Verbose
- Verifique após a reinicialização:
Get-WinEvent -FilterHashtable @{Logname='System';ID=12} | ?{$_.message -like "
processo protegido"}