上一周的直播课中,小伙伴们跟随御守实验室的师傅一起了解了“AD域在攻防对抗场景下的安全现状”,课程结束后,我们为大家整理了学习笔记,也将录屏和PPT公布在了公众号和微信群,帮助大家查漏补缺。

在小伙伴们的热情支持下,『AD域攻防实践』系列第二期也成功于9月6号晚20:00在bilibili圆满结束。

本期主要内容为“AD域安全风险“,由GPP老师讲解,为了方便大家对域内风险有更全面深入的理解,GPP老师按照攻击阶段,将域内风险分为信息收集横向移动权限提升权限维持四个部分,深入浅出地为我们讲解了威胁原理和防护措施,相信大家都学有所得。

有些小伙伴听课太入迷,忘记做笔记,但小编没忘。不藏私的小编依然把自己的学习笔记分享给大家,也欢迎各位踊跃“秀”出自己的笔记。

# 域内信息收集与防御 #

域内信息收集主要通过LDAP和SAMR两种方式:

1)LDAP信息收集原理:因为域环境下所有的组、账户等对象都存储在Directory-Database中,而LDAP可以用来查询和更新目录数据库,所以通过LDAP协议可以快速收集很多域内重要信息,比如域管组、域控、MAQ、组策略等。

2)SAMR信息收集原理:通过身份验证的用户,可以远程访问SAM;NET命令就是通过SAMR协议查询。

信息收集检测与防御:从流量中可以检测到信息收集的特征。

# 域内横向移动及对抗 #

1)PTH横向移动:

威胁:攻击者可能会在获得Hash后在RDP的受限管理模式中PTH进行横向移动,此模式RDP不会使凭据暴露在目标系统中。

原理:受限管理模式下无需输入凭据,就可以进行RDP。

2)重置用户密码进行横向移动

威胁:已知hash或明文密码的条件下重置该用户密码。

原理:在登录一些系统比如云桌面等不支持PTH的,就需要明文密码,那么就可以利用已经得到的hash来重置密码,在默认的配置下,everyone都可以通过SAMR协议利用RPC的方式在已知用户hash或明文的情况下重置任意用户的hash或明文密码,那攻击者为了无感知操作,可以用SetNTLM重置密码,登陆了目标系统后,然后再用ChangeNTLM去修改回去。

3)利用WinRM进行横移

原理:WinRM是Windows远程管理服务,Windows server2012后开启,默认监听端口5985(HTTP)和5986(HTTPS)。相比于psexec或者wmiexec,利用WInRM也能达到相同的效果,攻击者控下一台主机就能利用这种方式执行命令。

4)无需445端口横向移动:

威胁:这种方法可以将命令执行的结果输出到注册表,然后通过wmic读注册表,实现了不借助445进行回显。

原理:调用了Win32_ScheduledJob而不是Win32_Process。

防护:所以可对注册表进行限制来实现对此横向移动方法的防御。

5)横向移动防御对抗方法:

通过系统配置来防御:

  • 开启remoteUAC(KB2871997)

  • 禁用本地administrator用户用户

  • 本地用户不允许通过网络登录

  • 通过防火墙限制登录时入站流量只能来自于特定的主机。

通过专业检测来防御:

  • 在流量中可检测密码喷洒或爆破;

  • 在日志当中可检测到攻击者进行PTH等横向移动攻击的痕迹;

# 域内权限提升与防御 #

1)防御域管凭据泄漏:

  • 检查域管正在登陆的主机,利用 NetSessionEnum 来找寻登陆sessions。

  • 利用NetWkstaUserEnum 来枚举登陆的用户,列出当前登录到该工作站的所有用户的信息。

  • 利用枚举注册表来查看。

2)防御离线爆破获取特权账号的凭据:

威胁1(AS-REPRoasting):域内设置了“Do not require Kerberos preauthentication”的域用户——获取加密后的密文——利用hashcat 爆破;

防御1:建议域内所有用户都禁止设置为“不需要kerberos预认证”。

威胁2(Kerberoasting):扫描域内拥有SPN的用户账户——获取加密后的密文——利用hashcat爆破。

技巧:系统默认使用SPN来作为SNAME,我们可以使用用户名作为SNAME来代替SPN绕过一些防护软件。

3)防御通过NTLM中继进行权限提升:

威胁1(普通中继):

威胁2(跨协议中继):

防护2(防御中继攻击):

  • EPA增强型身份保护

  • SMB签名

4)ACL权限风险:常被用来寻找攻击路径和充当后门的权限,需要重点关注。

WriteProperty的某些属性:

  • member(bf9679c0-0de6-11d0-a285-00aa003049e2)

  • servicePrincipalName(28630EBB-41D5-11D1-A9C1-0000F80367C1)

  • GPC-File-Sys-Path(f30e3bc1-9ff0-11d1-b603-0000f80367c1)

扩展权限:

  • User-Force-Change-Password(0299570-246d-11d0-a768-00aa006e0529)

可以在不知道当前目标用户的密码的情况下更改目标用户的密码

  • DS-Replication-Get-Changes(1131f6aa-9c07-11d1-f79f-00c04fc2dcd2)和DS-Replication-Get-Changes-All(1131f6ad-9c07-11d1-f79f-00c04fc2dcd2)

具有这两个扩展权限的用户具备dcsync 权限

通用权限:

  • WriteDacl

  • AllExtendedRights

  • WriteOwner

  • GenericWrite

  • GenericAll

  • Full Control

5)防御SIDHistory+Golden票据跨域

威胁:可以将SID History 添加到林的 Enterprise Admins组的Golden Ticket中,来做跨域的金票,实现跨域的权限提升。

原理:因为SID History对于启用SID筛选的域无效,所以可以启用域林的SID筛选。

6)防御PetitPotam + NetNTLMV1 进行权限提升

威胁:控制Challenge为1122334455667788,攻击者将Net-Ntlm降级为V1后,获取到的Net-NTLMv1 Hash都能破解为NTLM hash。

防护:<建议禁用此选项>

7)防御PetitPotam +ADCS 进行权限提升

威胁:由于ADCS配置不当允许NTLM认证,结合petitpotom 可以获取域控TGT,然后进行DCSync获得域内所有用户hash。

防护:禁止NTLM认证,采取Kerberos认证。

8)防御PetitPotam + 非约束委派进行跨域

威胁:对于非约束委派的机器,如果能让这台机器主动访问攻击者的机器,就可以在内存中抓取TGT,实现权限提升。

防护:由于所有的域控默认是非约束委派,建议不要设置域控的非约束委派。

9)权限提升防御总结

  • 登陆域控或其他服务器强制只用堡垒机系统。

  • 域管账号只允许登陆域控,尽量避免以域管身份在其他终端机器上执行操作。

  • 严格限制ACL的配置。

  • 域内禁止配置非约束的委派。

  • 个人终端每24小时重启一次,防御特权账户凭据泄漏。

  • 将MAQ设为0。

  • 域内禁止用户配置不要求预认证。

  • 不允许多个AD管理员共用同一域管账号。

  • 关闭域控打印机服务。

  • 配置SMB签名,防御SMB-relay。

  • 域内开启SID筛选,防御SIDhistory利用攻击。

  • 域内通过网络ACL禁止445、135端口的通讯。

# 域内权限维持及对抗 #

1)防御万能密码后门:

威胁:在攻击者拿到域控后,为了做权限维持,可能会使用万能密码。

防护:可以通过用mimikatz这个密码来进行登陆检测是否有万能密码后门。若有万能密码需要重启域控。

2)DCSync:

威胁:攻击者拥有ReplicatingDirectory Changes All 和Replicating DirectoryChanges这两条风险权限就可DCSync(实现原理:攻击者通常会创建一个有这两条权限的普通用户,而此用户可以Dump下域内所有Hash)

防护:检查具有上述ACL的用户。

3)AdminSDHolder:

威胁:修改AdminSDHolder容器的攻击者可以建立隐蔽的高权限账户并且重新获得对Active Directory 的管理访问权限。

原理:每小时(默认情况下),SDProp进程将Active Directory中受保护对象(例如域管理员组)的权限与在称为AdminSDHolder的特殊容器上定义的权限进行比较。如果它们不同,它会将受保护对象的权限替换为AdminSDHolder 上定义的权限。

4)DCShadow:

威胁:DCShadow是攻击者来伪造一台DC,然后让正常DC来伪造DC复制同步数据,达到把恶意数据同步到所有DC的目的。

5)非约束委派权限授予:

威胁:域内非约束委派的权限授予可被用来做权限维持。

原理:找到配置了非约束委派的机器账户,通过printerbug或者其他手段使域控访问非约束委派账户,就可以拿到域控TGT,然后被攻击者用来DCSync。

6)防御组策略权限维持:

威胁:

  • 攻击者可以通过组策略给某个用户赋予特权,比如SeEnableDelegationPrivilege

  • 降级凭据保护。

  • 赋予某个用户拥有对某条GPO修改的权限。

防护:安全产品实时监控组策略操作。

『AD域攻防实践』第二期学习笔记相关推荐

  1. 『AD域g防实践』第二期学习笔记

    # 域内信息收集与防御 # 域内信息收集主要通过LDAP和SAMR两种方式: 1)LDAP信息收集原理:因为域环境下所有的组.账户等对象都存储在Directory-Database中,而LDAP可以用 ...

  2. 20179214《网络攻防实践》第二周学习总结

    20179214<网络攻防实践>第二周学习总结 a.对师生关系的理解 传统师生关系可能是教与学的关系,这种关系比较适合于大学一下的教学阶段,小学,初中,高中,在中国的大部分地区采用的多是这 ...

  3. 20169214 2016-2017-2《网络攻防实践》第二周学习总结

    20169214 2016-2017-2 <网络攻防实践>第二周学习总结 教材学习内容总结 第一章要点: 要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规. 要点2 ...

  4. 阿里云“7天实践训练营”入门班第二期学习笔记 第五天 在线编程挑战

    阿里云"7天实践训练营"入门班第二期学习笔记 第五天 在线编程挑战 吾辈,完全不会编程 以下内容全程来自阿里云社区的大佬分析讲解 原题目 知识点:搜索.字符串.位运算 有一天Jer ...

  5. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

  6. 《网络攻防实践》第二周学习总结

    本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...

  7. 20169218 2016-2017-2 《网络攻防实践》第二周学习总结

    学习内容总结 教材的前两章对网络攻防进行了初步的介绍.第一章介绍了网络攻防的一些基础知识,第一章从"黛蛇蠕虫"的这个真实案例,我了解到了网络攻击的整个具体过程.首先是攻击目标主机, ...

  8. 20159206 《网络攻防实践》第九周学习总结

    20159206<网络攻防实践>第九周学习总结 教材学习内容总结 本周我们学习了教材的第九章和第十章. 第九章介绍了恶意代码安全攻防.首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算 ...

  9. 校办研修之计算机培训简报,“2018校本研修培训”第二期学习简报

    原标题:"2018校本研修培训"第二期学习简报 校训校风:博教风学风: 学习提升,共约成长 洛阳市第二十六中学2018年校本研修培训 学习简报(第二期) 素材收集:数学组.物理组. ...

最新文章

  1. python,day13-堡垒机
  2. 深入理解iframe
  3. Mac--PHP已经开启gd扩展验证码不显示
  4. 当强人工智能时代来临,哪些人不会失业?
  5. mysql外键可以是空吗_带外键的表列可以为NULL吗?
  6. window下开启mysql慢查询和分割慢查询日志
  7. linux dig命令
  8. 实战动态PDF在线预览及带签名的PDF文件转换
  9. java实现猜你喜欢_猜你喜欢实现原理:电商“猜你喜欢“是怎么实现的?
  10. 小白建设一个网站需要什么资料?完整网站建设流程今天告诉你!
  11. ViPER4Android FX 2.5,利用ViPER4Android FX音效驱动提升耳机音质
  12. java经典题丨有一对兔子,从出生后第3个月起每个月都生一对兔子,小兔子长到第三个月后每个月又生一对兔子,假如兔子都不死,问每个月的兔子总对数为多少?
  13. 深度对话:系统学习还是野路子?
  14. 查看并修改Linux主机名命令hostname
  15. Day-8 bootstrap 徽章、进度条、分页、列表组
  16. 计算机职称考试入户,揭秘!2020年考什么职称更容易入户广州?
  17. 我辞退了一名核心高管:不躬身入局,不配做管理者
  18. [转]NFA/DFA算法
  19. 意图识别各种模型比较
  20. 满K叉树的叶子节点数有什么特点?

热门文章

  1. 新闻丨超级账本Hyperledger执行董事访问智链万源
  2. Ubuntu中图片批量重命名
  3. 【HTML】幸运大转盘
  4. 学校讨论-3-腐败的根由-克里希那穆提
  5. pandas 中diff 一阶差分的理解
  6. win7开启和关闭休眠的方法
  7. 你还记得那个活跃在TikTok的摊手,耸肩,摇头的意大利小哥吗?Tikmeta带你来了解!
  8. mysql mrr icp_mysql mrr
  9. YOLO v3模型详细解读
  10. ​一生e本B11学习笔记本电脑即将上市?具体几号?