日韩天堂,国产精品久久久久久久久久一区,羞羞羞网站,自拍视频网站,久久亚洲欧美成人精品,桃花阁成人网在线观看

Hello! 歡迎來到小浪云!


Mimikatz 攻防雜談


avatar
小浪云 2025-05-08 27

最近我讀到了一篇關于mimikatz防御的外文文章,文章的結構和思路讓我印象深刻,但內容上有些許不足。國內也有一篇翻譯,但似乎只是機械地照搬原文,存在一些錯誤。因此,我決定重新翻譯并補充一些內容。本文旨在拋磚引玉,如果有任何錯誤,歡迎批評指正。

在內網滲透中,mimikatz是一個非常有用的工具。它可以從內存中提取明文密碼。大家都知道這個工具的威力,微軟也意識到了這一點,因此開發了一些安全防護措施來阻止mimikatz獲取密碼。然而,在Windows 2008之前的系統上,mimikatz仍然能夠獲取密碼。通常情況下,只要擁有本地管理員權限,就可以從內存中提取密碼。獲取密碼后,攻擊者可以進行橫向移動和提權。

Windows系統中,調試權限(Debug Privilege)可以用來調試進程,甚至是內核。對于mimikatz來說,要讀取內存,通常需要獲取調試權限,然后打開進程。默認情況下,本地管理員組擁有這種權限。然而,除非管理員是程序員,否則他們通常不會使用這種權限。

本地安全策略默認情況下會賦予管理員組調試權限。

Mimikatz 攻防雜談然而,域的默認組策略在這方面未作定義。

Mimikatz 攻防雜談根據Windows策略的優先級,最終結果是管理員組擁有調試權限。

補充一下策略的優先級:

在沒有沖突的情況下,多條策略是合并的關系;如果有沖突,優先級高的適用,優先級從低到高依次為:本地策略(Local Policy)->站點策略(Site Policy)->域策略(Domain Policy)->組織單元策略(OU Policy)

不同配置對mimikatz的影響:默認情況下,可以成功獲取調試權限。

Mimikatz 攻防雜談將擁有調試權限的組設置為空后,注銷并重新登錄。

Mimikatz 攻防雜談運行mimikatz后,獲取調試權限失敗。

Mimikatz 攻防雜談WDigest協議早在Windows XP時代就已引入。當時,該協議設計為將明文密碼存儲在lsass進程中,用于http認證。在Windows 2008之前的系統上,默認是啟用的,因此攻擊者可以從中獲取明文密碼。

但在Windows 2008及之后的系統上,默認是關閉的。如果在Windows 2008之前的系統上應用了KB2871997補丁,就可以啟用或禁用WDigest,配置如下:

HKEY_LOCAL_MACHINESystemCurrentControlSetControlSecurityProvidersWDigest

將UseLogonCredential值設置為0,WDigest不會將憑證緩存到內存中;將UseLogonCredential值設置為1,WDigest會將憑證緩存到內存中。

不同配置對mimikatz的影響:啟用緩存后,直接可以抓取明文密碼,非常方便。

Mimikatz 攻防雜談關閉緩存后,重啟系統,再次嘗試抓取,什么也沒抓到。

Mimikatz 攻防雜談Credential Caching域緩存憑證(Domain Cached Credentials,簡稱DDC),也稱為mscache。有兩個版本:XP/2003時代的第一代和Vista/2008之后的第二代。

計算機加入域后,需要通過Kerberos進行認證,而Kerberos認證需要域控制器的參與。但如果域成員暫時無法訪問域控制器,認證將無法進行。域憑證緩存就是為了解決這一問題。如果暫時無法訪問域控制器,Windows會嘗試使用本地緩存的憑證進行認證,默認緩存10條。

緩存位置(默認情況下本地管理員也沒有權限訪問):

HKEY_LOCAL_MACHINESECURITYCache

將組策略中的緩存條數設置為0,即不緩存。

Mimikatz 攻防雜談不同配置對mimikatz的影響:默認配置緩存10條。登錄本地管理員賬戶,提權到系統權限,然后運行mimikatz,成功抓取到mscachev2。

Mimikatz 攻防雜談將緩存數設置為0,停止域控制器,然后再次嘗試登錄域賬戶。域成員發現無法登錄。

Mimikatz 攻防雜談登錄本地管理員賬戶,提取到系統權限,然后什么也沒抓到。

Mimikatz 攻防雜談受保護的用戶組(protected Users Group)可以防止高權限用戶(如本地管理員)使用除Kerberos之外的認證方式(這真是太好了)。這是Windows 2012之后引入的一個新安全組(Windows 2008之前的系統應用KB2871997補丁后也會增加這個安全組)。它可以防止明文存儲在內存中和NTLM哈希泄露(因為使用Kerberos認證,所以不會泄露Net-NTLM哈希)。配置非常簡單,只需將需要保護的用戶添加到該組即可(由于本地硬件限制,無法復現,需要在Windows 2016和Windows 10上運行,但性能不足以支持)。

Mimikatz 攻防雜談受限管理員模式(Restricted Admin Mode)是一種安全措施,可以防止賬戶憑證在目標系統中暴露。這是在Windows 8.1/Windows Server 2012 R2(請注意是R2版本)中引入的。Windows 7/Windows Server 2008要使用此功能,需要應用KB2871997和KB2973351補丁。此功能的使用需要客戶端和服務器端的相互配合。在服務器端啟用的方法是在注冊表中添加如下鍵值:

REG ADD "HKLMSystemCurrentControlSetControlLsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

右鍵->關于,查看客戶端版本是否為RDP 8.1。

Mimikatz 攻防雜談潛在風險-RDP PTH:受限管理員模式可以使用當前登錄憑據進行登錄,因此“始終要求憑據”的選項絕對不能勾選。

Mimikatz 攻防雜談

sekurlsa::pth /user:<username> /domain:<computername or ip> /ntlm:<ntlm hash> "/run:mstsc.exe /restrictedadmin"

domain位置可以使用計算機名或IP地址。(需要管理員權限來獲取調試權限)

Mimikatz 攻防雜談一路確認后即可成功。

Mimikatz 攻防雜談Mimikatz 攻防雜談成功將域控制器上的管理員賬戶頂替。

Mimikatz 攻防雜談順便抓包查看,似乎只有RDP流量。

Mimikatz 攻防雜談總結:

  1. 禁止調試權限對獲取系統權限的攻擊者沒有任何作用。
  2. WDigest默認是禁用的,但我們可以手動啟用,作為一個陷阱。
  3. mscache目前似乎只能通過hashcat破解,破解出明文后再利用。
  4. 受保護的用戶組需要進一步研究,等待硬件配置提升后再進行。
  5. 受限管理員模式下的PTH攻擊只能適用于特定版本,限制較多。如果內網環境限制嚴格(例如禁用了135和445端口的流量),這可能是一種突破手段。

參考資料

相關閱讀

主站蜘蛛池模板: 国产精品一区在线免费观看 | 久久99精品久久久久久首页 | 久久香蕉国产线看观看乱码 | 中文字幕 国产精品 | 日韩在线欧美在线 | 久久免费国产视频 | 国产乱码精品一区二区三 | 亚洲男性天堂 | 福利视频免费观看 | 国产乱码精品一区二区三 | 婷婷五色月 | 亚洲最大福利视频 | 欧美视频在线观看一区 | 中文字幕99在线精品视频免费看 | 中文字幕在线视频免费 | 一级肉体片在线观看 | 日本波多野结衣在线观看 | 亚洲狠狠成人综合网 | 小处雏高清一区二区三区 | 在线羞羞视频 | 中文字幕在线视频网站 | 幽灵义庄电影完整版免费观看 | 亚洲一区 中文字幕 久久 | 亚洲国内自拍 | 自拍偷拍导航 | 伊人网在线免费视频 | 国色天香免费视频www | 成人精品视频在线观看完整版 | 精品国产麻豆 | 亚洲精品9999久久久久 | 九色视频在线看 | 亚洲精品不卡视频 | 日韩欧美一区二区在线观看 | 香蕉导航深夜 福利 | 五月天激情婷婷大综合 | 精品久久久久久影院免费 | 亚洲精品自拍区在线观看 | 亚洲国内精品 | 亚洲成人高清在线观看 | 性一交一乱一伦一色一情孩交 | 久久精品无码一区二区日韩av |