Skeleton Key
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
Skeleton Key 攻击是一种复杂的技术,允许攻击者通过将主密码注入域控制器来绕过 Active Directory 认证。这使得攻击者能够以任何用户的身份进行认证,无需其密码,从而授予他们对域的无限制访问。
可以使用 Mimikatz 执行此攻击。要进行此攻击,域管理员权限是前提,攻击者必须针对每个域控制器以确保全面的突破。然而,攻击的效果是暂时的,因为重启域控制器会消除恶意软件,因此需要重新实施以维持访问。
执行攻击只需一个命令:misc::skeleton
。
针对此类攻击的缓解策略包括监控特定事件 ID,以指示服务的安装或敏感权限的使用。具体来说,查找系统事件 ID 7045 或安全事件 ID 4673 可以揭示可疑活动。此外,将 lsass.exe
作为受保护的进程运行可以显著阻碍攻击者的努力,因为这要求他们使用内核模式驱动程序,从而增加攻击的复杂性。
以下是增强安全措施的 PowerShell 命令:
要检测可疑服务的安装,请使用:Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "*Kernel Mode Driver*"}
特别是,要检测 Mimikatz 的驱动程序,可以使用以下命令:Get-WinEvent -FilterHashtable @{Logname='System';ID=7045} | ?{$_.message -like "*Kernel Mode Driver*" -and $_.message -like "*mimidrv*"}
为了加强 lsass.exe
,建议将其启用为受保护的进程:New-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Control\Lsa -Name RunAsPPL -Value 1 -Verbose
在系统重启后进行验证至关重要,以确保保护措施已成功应用。这可以通过以下命令实现:Get-WinEvent -FilterHashtable @{Logname='System';ID=12} | ?{$_.message -like "*protected process*
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)