如何缓解Mimikatz WDigest Cleartext 窃取凭证?

本文讲的是如何缓解Mimikatz WDigest Cleartext 窃取凭证?,渗透测试人员和那些进行恶意攻击的人通常都会将注意力集中在使用最简单的攻击媒介来实现其目标。 比如已经存在几年的一个常见攻击方式—使用一个名为Mimikatz的工具,它能够从受损Windows系统的内存中窃取明文凭证。

受影响的系统

Windows 7和Windows Server 2008(其他旧版操作系统也很脆弱)

相比较而言新版本(如Windows 8/10和Windows Server 2012/2016)在默认情况下不容易受到攻击,但如果攻击者具有系统级权限,则可以将其重新配置(通过注册表更改)。

影响

具有管理员权限的攻击者可以从受损系统的内存窃取凭据,而内存中的凭证以明文和各种哈希格式存储。

描述

在Windows XP中,Microsoft添加了一个名为WDigest的协议的支持。WDigest协议可用于在客户端将明文凭据发送到基于RFC 2617和2831的超文本传输协议(HTTP)和简单认证安全层(SASL)应用程序。Windows将密码存储在内存中,方便用户登录到本地工作站。

在我们的实验室环境中,我们有以下系统设置:

10.10.10.4    Windows Server 2008 R2   新安装
10.10.10.6    Windows 7            新安装

首先使用域控制器运行Windows 2012 R2。

然后我们将使用CrackMapExec来演示如何从这些系统窃取凭据,即通过使用powershell来在两个目标系统上执行Mimikatz。被盗凭证如下所示:

建议

微软发布的KB 2871997可以解决这几个相关的问题。可以点击以下URL就可以直接下载:

Windows 7  x86
https://download.microsoft.com/download/9/8/7/9870AA0C-BA2F-4FD0-8F1C-F469CCA2C3FD/Windows6.1-KB2871997-v2-x86.msu
Windows 7  x64
https://download.microsoft.com/download/C/7/7/C77BDB45-54E4-485E-82EB-2F424113AA12/Windows6.1-KB2871997-v2-x64.msu
Windows Server 2008 R2  x64  Edition
https://download.microsoft.com/download/E/E/6/EE61BDFF-E2EA-41A9-AC03-CEBC88972337/Windows6.1-KB2871997-v2-x64.msu

安装KB后,需要修改注册表以防止凭据存储在内存中。对于单个系统,可以通过以下命令完成此修改:

Reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 0

这里需要注意一下,某些IIS服务器可能已经配置使用了WDigest认证。同时我们建议在实验室环境中测试此修复程序,然后在实际中进行使用。

为了验证前面的修改是否有效,我们可以使用以下命令来检查结果:

reg query HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential

这时应该返回以下结果:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersWDigest
UseLogonCredential    REG_DWORD    0x0

大多数客户喜欢使用组策略来进行注册表的修改,因为它是一种集中的方法。而这一步可以通过以下步骤完成:https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx

打开组策略管理控制台,右键单击应包含新首选项的组策略对象(GPO),然后单击编辑。

在计算机配置或用户配置下的控制台树中,展开首选项文件夹,然后展开Windows设置文件夹。右键单击注册表节点,指向新建,然后选择注册表项。

在“ 新建注册表项”对话框中,选择“为组策略创建 ”以执行。输入以下设置:

行动: 创建
蜂巢: HKEY_LOCAL_MACHINE
关键路径: SYSTEM  CurrentControlSet  Control  SecurityProviders  WDigest
价值名称: UseLogonCredential
值类型: REG_DWORD
价值数据: 0
基础:   小数

等所有都看起来是正确的之后点击确定,新的首选项就会显示在详细信息的窗格中。现在我们可以跳过组策略间隔,这可以通过在Windows 7和2008系统上运行以下命令来完成:gpupdate

接下来,我们可以确认已经发生了变化。下面我们可以看到Windows 7系统上的一切都很好。

Windows Server 2008 R2系统上的所有内容也都很好。

现在,我们重新启动这两个系统并使用我们以前使用的相同域凭据进行登录。注册表修改不需要重新引导,但是由于凭据存储在内存中,最好的方法是刷新它们。

最后,我们重新运行CrackMapExec来验证更改是否有效。

如您所见,明文凭证不再存储在内存中。但是,NTLM哈希值仍然可以被检索。因此,强密码和双因素认证对于防止密码破解仍然很重要。同样重要的是确保一个很好的策略来减轻通过哈希攻击媒介。微软有以下几个位置可以找到关于这个主题的资源:

https://www.microsoft.com/pth
https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating-Pass-the-Hash-Attacks-and-therther-Credential-Theft-Version-2。 pdf

攻击者仍然可以在任何可以实现系统级权限的系统上恢复注册表修改。注册表修改不需要重新启动,防御者应监视注册表以进行未经授权的更改。

原文发布时间为:2017年4月10日

本文作者:Change

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-11-05 18:39:11

如何缓解Mimikatz WDigest Cleartext 窃取凭证?的相关文章

从活动目录中获取域管理员权限的6种方法

本文讲的是从活动目录中获取域管理员权限的6种方法,通常,在大多数企业当中,攻击者根本不需要太长的时间,就可以将域中普通用户的权限提升到域管理员的权限.公司运维人员会困惑,"这一切都是怎么发生的?" 一次攻击,往往开始于公司中的一个或多个用户打开了恶意邮件,使得攻击者可以在目标网络中的计算机上执行恶意代码.一旦恶意代码被运行,攻击者就会利用恶意代码对企业内网进行侦查,以便于发现有用的资源进行提权,进行持久控制,当然,他们还有可能进行信息掠夺. 虽然整体的细节以及流程大多不同,但是他们的目

在一款D-Link消费级路由器上,我发现了10个严重漏洞

本文讲的是在一款D-Link消费级路由器上,我发现了10个严重漏洞,近期,信息安全研究员皮埃尔·金(Pierre·Kim)公开了D-Link DIR 850L消费级无线路由器存在的10个严重漏洞. 此次公开的D-Link漏洞涉及多方面问题,如缺乏对固件映像的适当保护机制,意味着黑客可以向目标设备注入包含后门的恶意拷贝,以及D-Link私有的mydlink云协议中的漏洞.皮埃尔·金还发现了远程代码执行漏洞.默认密钥,以及DDoS(分布式拒绝服务攻击)风险.其他风险还包括跨站脚本攻击(XSS).明文

微软为IE浏览器发布紧急安全更新

微软发布了广受期待的安全更新,解决了在IE浏览器中被网络罪犯们主动盯上的某个严重的零日漏洞. 安全更新修补了五个漏洞,所有这些漏洞都可被远程利用.其影响IE 6到IE9的用户.对于运行在Windows XP.Vista和Windows 7系统上受影响版本的IE浏览器来说该更新文件被评级为"严重":对于运行在Windows Server 2008系统上的IE浏览器来说其被评级为"中等". "如果用户使用IE浏览器查看了某个特别构造的web页面,这些最为严重的

网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍

网络钓鱼攻击的目的包括: 窃取数据及金融诈骗 高级持续性威胁(APT) 恶意软件传播 网络钓鱼这种攻击方式早就存在,但至今仍受攻击者青睐.在搭建了合适的钓鱼网络.收集了信息以及放置诱饵之后,攻击者可入侵任何公司.组织甚或政府机构,造成极大破坏.实际上,时至今日,网络钓鱼仍是最有效.最受攻击者欢迎的攻击向量. 数据窃取与金融诈骗 根据PhishLabs于2016年所作研究,2015年22%的鱼叉式钓鱼攻击的动机均为金融诈骗或其他相关犯罪.通过这种攻击方式,攻击者获利颇丰,所以该类事件不胜枚举.例如

DT科技评论第15期:Google已收购16家人工智能公司!?

DT科技评论 Data Technology Review 第 15 期           人民网研究院,阿里云研究中心 本期目录 IBM联合NVIDIA开发世界上"最快商用深度学习系统" 杭州雄迈科技被指视频设备存在漏洞被网络攻击利用 Google Earth VR 上线 足不出户看世界! 敲诈软件利用钓鱼.伪装Flash升级进行传播 人工智能在英国兴起 华人创业公司成CES 2017最大黑马 Google已收购16家人工智能公司 Verizon收购户外交互屏幕开发商LQD WiF

2017年上半年11大知名恶意软件

文刚刚过去的5月15日国际家庭日鼓励家长为孩子传授了解可持续发展.人权.性别平等以及形成多元化文化.全球化公民的其它价值,关注家庭在培养教育和终身学习中发挥的作用. 网络安全领域也离不开教育.目前,威胁格局不容乐观,网络安全公司也在竭力应对各种新旧威胁.恶意软件是安全行业进行继续教育的源泉,因此,认识最知名恶意软件家族的攻击方式对信息安全学习至关重要. 2017年上半年11大知名恶意软件-E安全 2017年上半年,11大知名恶意软件如下(排名不分先后):1. WANNACRY(想哭) 5月12日

全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术

3月16日讯 安全公司Check Point表示, Hancitor下载器首次挤进最活跃恶意软件家族排行前5名. 全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术 - E安全 Hancitor下载器可以在被感染设备上安装银行木马和勒索软件.该软件的全球影响力在过去三个月里增加了2倍以上,排名荣升第至22位.Hancitor也被称为Chanitor,通过网络钓鱼电子邮件伪装成语音邮箱.传真或发票,通常作为启用宏的Office文档散播. 最活跃的恶意软件家族 总体而言,排名前三的恶意软

十大计算机恶意软件排行榜发布

据外媒报道,互联网安全公司Check Point近日发布了十大计算机恶意软件排行榜,其中Locky勒索软件首次进入前三,成为目前最危险的恶意软件之一. 在过去的几个月中,我们读到过很多关于Necurs僵尸网络活动的新闻,网络骗子利用该网络发送致命的Locky勒索软件. Proofpoint 上周的一份报告也指出,在所有通过垃圾邮件传播的恶意文件中,Locky占97%. Check Point发布的完整排行榜如下: 1.Conficker Conficker是一种针对微软的Windows操作系统的

比特币“玩家”小心被银行木马TrickBot盯上

研究人员上周发现TrickBot银行木马, TrickBot新增功能将目标瞄向美国最火爆的加密货币钱包服务平台Coinbase.com,以窃取该平台账户中的加密货币资金. TrickBot银行木马2016年秋天首度浮出水面,大多数专家认为这款木马由Dyre银行木马的部分开发人员开发. TrickBot短暂的历史过往 鉴于TrickBot从一开始就具备许多高级功能,开发人员可能具备渊博的专业知识.TrickBot不断攻击网上银行,波及的国家也越来越多,刚开始主要针对澳大利亚.而如今,TrickBo