Active Directory权限持久控制之恶意的安全支持提供者(SSP)

本文讲的是Active Directory权限持久控制之恶意的安全支持提供者(SSP),本文的内容描述了一种方法,通过该方法,攻击者可以在拥有了域管理级别权限的5分钟后,就可以持续的对Active Directory进行管理访问。我在拉斯维加斯举办的DEF CON 23(2015年)峰会上介绍了这种AD持久性的方法。

安全支持提供程序接口(SSPI)可以轻松的扩展Windows的验证方法,从而可以添加新的安全支持提供程序(SSP),而无需额外的编码。

一些标准的Windows认证SSP:

NTLM

Kerberos

Negotiate

安全通道(Schannel)

摘要

凭证(CredSSP)

Mimikatz支持DLL 和注册表(场景1)以及在内存中更新SSP(场景2)。

场景1:将mimilib.dll复制到与LSASS(c: windowssystem32)相同的位置,并使用SSP DLL名称更新安全软件包注册表项(HKEY_LOCAL_MACHINE  System  CurrentControlSet  Control  Lsa  Security Packages )。

场景2:使用mimikatz在内存中用新的SSP对LSASS打补丁,此操作无需重新启动(重新启动会清除Mimikatz 的 memssp 注入)。

这些场景中的任何一种都可以将新的SSP添加到Windows系统中。mimikatz中包含的SSP提供对本地认证凭据的自动记录功能。包括计算机帐户密码,运行服务的凭证和任何登录的帐户。

默认情况下,这些数据会记录到一个与dll文件位于相同的位置的日志文件中,尽管可以将该数据记录在系统的其他位置。如果当前的Windows系统是提供对已验证用户的访问的域控制器,那么备用的记录的日志文件可以在SYSVOL中找到。

一个典型的组策略模板文件可能看起来是这样的。

当该路径作为Mimikatz SSP记录凭证的日志文件的位置时,这个假的组合策略模板文件看起来是这样的。

检测方法

1. 监控控制安全软件包的LSA注册表项:HKEY_LOCAL_MACHINE  System  CurrentControlSet  Control  Lsa  Security Packages

2. 监控在域控制器上运行cmd.exe时执行的命令。

3. 监控在域控制器上运行PowerShell时执行的命令。

缓解措施

保护Active Directory的管理员权限。

原文发布时间为:2017年6月16日

本文作者:丝绸之路

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-07 20:16:12

Active Directory权限持久控制之恶意的安全支持提供者(SSP)的相关文章

Active Directory域渗透的权限持久控制之组策略

本文讲的是Active Directory域渗透的权限持久控制之组策略,本文描述了一种通过组策略放置后门的方法,通过该方法,攻击者可以在拥有域管理员级别的权限约5分钟后,即可持续对Active Directory进行管理访问. 本文探讨了攻击者是内网渗透时会如何利用内置的Active Directory管理功能--组策略,以及如何缓解潜在的安全问题. 组策略概述 Active Directory的主要优点之一是其强大管理功能,并且此功能的核心就是组策略.组策略有几个部分,可以在没有第三方管理工具

Active Directory 对象的控制

active|对象|控制 方法一LDIFDE.exe,用于批量导入和导出 Active Directory 对象.使用 LDIFDE 可以将新用户记录导入目录,或将特定用户的特定信息导出到一个文本文件中.LDIFDE 默认采用的是输出模式(从目录中读取信息).如果添加了 -i 选项,则还可以将更改写入目录(请参阅 Microsoft 知识库文章 Q237677: Using LDIFDE to Import and Export Directory Objects to the Active D

Active Directory域渗透之白银票证后门

本文讲的是Active Directory域渗透之白银票证后门,本文的内容描述了一种方法,通过该方法,攻击者可以在拿到域管理级别的权限约5分钟后,就可持久的对Active Directory的管理进行访问. 这篇文章将探讨攻击者如何利用计算机帐户凭据来持久的访问和控制企业内网,以及企业如何缓解这类潜在的安全问题. 计算机帐号 加入Active Directory(AD)的每台计算机在AD中都有一个关联的计算机帐户.AD中的计算机帐户是一个安全主体(与用户帐户和安全组相同),因此它具有与用户帐户一

保护内网域安全之扫描Active Directory特权和特权帐户(一)

本文讲的是保护内网域安全之扫描Active Directory特权和特权帐户(一),因为攻击者的一些原因,Active Directory Recon成为了新的热点,Red Teamers和渗透测试人员已经意识到越过企业组织来控制Active Directory的权限. 在2016年的Black Hat&DEF CON会议期间,我分别站在Black Team和Red Team的角度,使用PowerView(由Will @ harmj0y 编写)列举了使用AD中的权限. 这篇文章详细介绍了如何在A

azure-如何创建 Active Directory?

问题描述 如何创建 Active Directory? HELLO! 如何创建Active Directory? 没有看到创建 Active Directory的地方? 难道中国版不支持or免费版不支持? 有谁知道? 解决方案 您好,当前中国版Azure支持AD,并且支持AD的创建和与本地AD进行集成,与应用程序进行集成等功能,建议您参考该文档:http://www.windowsazure.cn/documentation/services/identity/ 同时参考下面的截图: Regar

Active Directory中常见的安全问题及解决方案

本文讲的是Active Directory中常见的安全问题及解决方案,过去这几年与客户的会面是十分有启发性的,因为虽然每个环境都很独特,但往往却遇到了同样的问题.这些问题往往归结为企业使用了十年以上的旧版微软管理平台. 我在今年的几个安全会议上谈到了Active Directory攻击和防御,包括BSides,Shakacon,Black Hat,DEF CON和DerbyCon.这些演讲包括了有关如何最好地保护企业Active Directory免受最新和最成功的攻击媒介的攻击的一些信息. 虽

QakBot银行恶意软件导致大量 Active Directory 被锁定

本文讲的是QakBot银行恶意软件导致大量 Active Directory 被锁定,近日,IBM公司的恶意软件研究人员注意到,成百上千个Active Directory用户被锁定在其公司的域名之外,而此次事件正是由Qbot银行恶意软件所造成的. 关于Active Directory 活动目录(Active Directory)是面向 Windows Standard Server.Windows Enterprise Server 以及 Windows Datacenter Server 的目

保护内网域安全之扫描Active Directory特权和特权帐户(二)

本文讲的是保护内网域安全之扫描Active Directory特权和特权帐户(二),大多数组织使用组策略将Active Directory组添加到计算机上的本地组中(通常为管理员组).使用PowerView,我们可以轻松发现在工作站和服务器上具有管理权限的AD组(这是非常典型的用例). 在下面的截图中,我们看到企业组织已经配置了以下GPO: GPO:"将服务器管理员添加到本地管理员组"  本地组:管理员组 AD组:服务器管理员(示例中显示了SID) GPO:"将工作站管理员添

WIN2008 R2 Active Directory 之一 部署企业中第一台Windows Server 2008 R2域控制器_win服务器

前言 对于活动目录(AD)来讲,从Windows 2000到现在有非常多的文章在对其进行探讨,微软公司每推出一代新的Windows系统,这一重要服务技术不管是从功能上还是从性能上都在不断进步.在此,以最新Windows Server 2008 R2(以后简称WIN08R2)系统为例,从零开始讲述关于WIN08R2活动目录相关技术.希望能一直坚持写完! --胖哥 通过多年来AD在企业中的部署,技术人员几乎都知道与活动目录相关的一系列概念了,如:域.域树.域林.OU和站点,还有域控制器(DC)等.那