九色91_成人精品一区二区三区中文字幕_国产精品久久久久一区二区三区_欧美精品久久_国产精品99久久久久久久vr_www.国产视频

Hello! 歡迎來到小浪云!


Mimikatz 攻防雜談


avatar
小浪云 2025-05-08 33

最近我讀到了一篇關于mimikatz防御的外文文章,文章的結構和思路讓我印象深刻,但內(nèi)容上有些許不足。國內(nèi)也有一篇翻譯,但似乎只是機械地照搬原文,存在一些錯誤。因此,我決定重新翻譯并補充一些內(nèi)容。本文旨在拋磚引玉,如果有任何錯誤,歡迎批評指正。

在內(nèi)網(wǎng)滲透中,mimikatz是一個非常有用的工具。它可以從內(nèi)存中提取明文密碼。大家都知道這個工具的威力,微軟也意識到了這一點,因此開發(fā)了一些安全防護措施來阻止mimikatz獲取密碼。然而,在Windows 2008之前的系統(tǒng)上,mimikatz仍然能夠獲取密碼。通常情況下,只要擁有本地管理員權限,就可以從內(nèi)存中提取密碼。獲取密碼后,攻擊者可以進行橫向移動和提權。

Windows系統(tǒng)中,調(diào)試權限(Debug Privilege)可以用來調(diào)試進程,甚至是內(nèi)核。對于mimikatz來說,要讀取內(nèi)存,通常需要獲取調(diào)試權限,然后打開進程。默認情況下,本地管理員組擁有這種權限。然而,除非管理員是程序員,否則他們通常不會使用這種權限。

本地安全策略默認情況下會賦予管理員組調(diào)試權限。

Mimikatz 攻防雜談然而,域的默認組策略在這方面未作定義。

Mimikatz 攻防雜談根據(jù)Windows策略的優(yōu)先級,最終結果是管理員組擁有調(diào)試權限。

補充一下策略的優(yōu)先級:

在沒有沖突的情況下,多條策略是合并的關系;如果有沖突,優(yōu)先級高的適用,優(yōu)先級從低到高依次為:本地策略(Local Policy)->站點策略(Site Policy)->域策略(Domain Policy)->組織單元策略(OU Policy)

不同配置對mimikatz的影響:默認情況下,可以成功獲取調(diào)試權限。

Mimikatz 攻防雜談將擁有調(diào)試權限的組設置為空后,注銷并重新登錄。

Mimikatz 攻防雜談運行mimikatz后,獲取調(diào)試權限失敗。

Mimikatz 攻防雜談WDigest協(xié)議早在Windows XP時代就已引入。當時,該協(xié)議設計為將明文密碼存儲在lsass進程中,用于http認證。在Windows 2008之前的系統(tǒng)上,默認是啟用的,因此攻擊者可以從中獲取明文密碼。

但在Windows 2008及之后的系統(tǒng)上,默認是關閉的。如果在Windows 2008之前的系統(tǒng)上應用了KB2871997補丁,就可以啟用或禁用WDigest,配置如下:

HKEY_LOCAL_MACHINESystemCurrentControlSetControlSecurityProvidersWDigest

將UseLogonCredential值設置為0,WDigest不會將憑證緩存到內(nèi)存中;將UseLogonCredential值設置為1,WDigest會將憑證緩存到內(nèi)存中。

不同配置對mimikatz的影響:啟用緩存后,直接可以抓取明文密碼,非常方便。

Mimikatz 攻防雜談關閉緩存后,重啟系統(tǒng),再次嘗試抓取,什么也沒抓到。

Mimikatz 攻防雜談Credential Caching域緩存憑證(Domain Cached Credentials,簡稱DDC),也稱為mscache。有兩個版本:XP/2003時代的第一代和Vista/2008之后的第二代。

計算機加入域后,需要通過Kerberos進行認證,而Kerberos認證需要域控制器的參與。但如果域成員暫時無法訪問域控制器,認證將無法進行。域憑證緩存就是為了解決這一問題。如果暫時無法訪問域控制器,Windows會嘗試使用本地緩存的憑證進行認證,默認緩存10條。

緩存位置(默認情況下本地管理員也沒有權限訪問):

HKEY_LOCAL_MACHINESECURITYCache

將組策略中的緩存條數(shù)設置為0,即不緩存。

Mimikatz 攻防雜談不同配置對mimikatz的影響:默認配置緩存10條。登錄本地管理員賬戶,提權到系統(tǒng)權限,然后運行mimikatz,成功抓取到mscachev2。

Mimikatz 攻防雜談將緩存數(shù)設置為0,停止域控制器,然后再次嘗試登錄域賬戶。域成員發(fā)現(xiàn)無法登錄。

Mimikatz 攻防雜談登錄本地管理員賬戶,提取到系統(tǒng)權限,然后什么也沒抓到。

Mimikatz 攻防雜談受保護的用戶組(protected Users Group)可以防止高權限用戶(如本地管理員)使用除Kerberos之外的認證方式(這真是太好了)。這是Windows 2012之后引入的一個新安全組(Windows 2008之前的系統(tǒng)應用KB2871997補丁后也會增加這個安全組)。它可以防止明文存儲在內(nèi)存中和NTLM哈希泄露(因為使用Kerberos認證,所以不會泄露Net-NTLM哈希)。配置非常簡單,只需將需要保護的用戶添加到該組即可(由于本地硬件限制,無法復現(xiàn),需要在Windows 2016和Windows 10上運行,但性能不足以支持)。

Mimikatz 攻防雜談受限管理員模式(Restricted Admin Mode)是一種安全措施,可以防止賬戶憑證在目標系統(tǒng)中暴露。這是在Windows 8.1/Windows Server 2012 R2(請注意是R2版本)中引入的。Windows 7/Windows Server 2008要使用此功能,需要應用KB2871997和KB2973351補丁。此功能的使用需要客戶端和服務器端的相互配合。在服務器端啟用的方法是在注冊表中添加如下鍵值:

REG ADD "HKLMSystemCurrentControlSetControlLsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

右鍵->關于,查看客戶端版本是否為RDP 8.1。

Mimikatz 攻防雜談潛在風險-RDP PTH:受限管理員模式可以使用當前登錄憑據(jù)進行登錄,因此“始終要求憑據(jù)”的選項絕對不能勾選。

Mimikatz 攻防雜談

sekurlsa::pth /user:<username> /domain:<computername or ip> /ntlm:<ntlm hash> "/run:mstsc.exe /restrictedadmin"

domain位置可以使用計算機名或IP地址。(需要管理員權限來獲取調(diào)試權限)

Mimikatz 攻防雜談一路確認后即可成功。

Mimikatz 攻防雜談Mimikatz 攻防雜談成功將域控制器上的管理員賬戶頂替。

Mimikatz 攻防雜談順便抓包查看,似乎只有RDP流量。

Mimikatz 攻防雜談總結:

  1. 禁止調(diào)試權限對獲取系統(tǒng)權限的攻擊者沒有任何作用。
  2. WDigest默認是禁用的,但我們可以手動啟用,作為一個陷阱。
  3. mscache目前似乎只能通過hashcat破解,破解出明文后再利用。
  4. 受保護的用戶組需要進一步研究,等待硬件配置提升后再進行。
  5. 受限管理員模式下的PTH攻擊只能適用于特定版本,限制較多。如果內(nèi)網(wǎng)環(huán)境限制嚴格(例如禁用了135和445端口的流量),這可能是一種突破手段。

參考資料

相關閱讀

主站蜘蛛池模板: 婷婷激情五月网 | 99久热在线精品视频观看 | 欧美成年黄网站色视频 | 欧美成人精品一区二区男人看 | 欧美综合视频在线 | 精品中文字幕一区 | 国产精品观看 | 麻豆91av | 国产精品第2页 | 日本久久网 | 日本成年免费网站 | 亚洲天堂av一区 | 精品亚洲一区二区 | 久久鲁视频 | 国产美女在线观看 | 天天综合永久入口 | 成人午夜电影网 | 久久亚 | 午夜精品福利视频 | 日韩成人精品一区 | 狠狠操狠狠操 | 极品的亚洲 | 99精品电影 | 欧美综合国产精品久久丁香 | 福利片在线观看 | 亚洲欧洲日韩精品 中文字幕 | 中文字幕视频在线观看免费 | 日韩精品免费在线观看 | 久久av一区二区三区 | 久久成人精品一区二区三区 | 嫩草视频入口 | 亚洲成人福利 | 激情黄色在线观看 | 亚洲欧洲精品一区 | 超碰精品在线 | 欧美在线一区二区三区 | 国产精品无 | 亚洲国产日韩欧美 | 欧美日韩成人网 | 黄色在线观看网址 | 久久精品一区二区三区四区 |