新聞中心
攻擊種類

計(jì)算機(jī)/設(shè)備帳戶本質(zhì)上與用戶帳戶相同,如果配置錯(cuò)誤,可能同樣危險(xiǎn)。因此,可以利用計(jì)算機(jī)帳戶密碼/哈希值進(jìn)行一些其他攻擊:
1.銀票攻擊;
2.金票攻擊;
3.過時(shí)的DNS條目;
4.攻擊的替代方法。
金票和銀票攻擊通過利用Kerberos票據(jù)授予服務(wù)(TGS)來偽造票據(jù)。金票和銀票攻擊的主要區(qū)別在于銀票只允許攻擊者偽造特定服務(wù)的TGS票。這兩者都可以被利用,因?yàn)閆erologon允許攻擊者更改計(jì)算機(jī)帳戶密碼。
一旦攻擊者可以訪問計(jì)算機(jī)帳戶密碼哈希,該帳戶就可以用作“用戶”帳戶來查詢Active Directory,但是更有趣的用例是創(chuàng)建銀票以管理員身份訪問計(jì)算機(jī)托管的服務(wù)。默認(rèn)情況下,即使計(jì)算機(jī)帳戶的密碼多年來未更改,Active Directory也不會(huì)阻止計(jì)算機(jī)帳戶訪問AD資源。
什么銀票攻擊?
構(gòu)成一張銀票攻擊的關(guān)鍵要素如下:
1.KRBTGT帳戶哈希;
2.目標(biāo)用戶;
3.帳戶SID;
4.域名;
5.目標(biāo)服務(wù);
6.目標(biāo)服務(wù)器。
如果攻擊者已轉(zhuǎn)儲Active Directory數(shù)據(jù)庫或了解域控制器的計(jì)算機(jī)帳戶密碼,則攻擊者可以使用銀票以管理員身份將DC的服務(wù)作為目標(biāo)并保留在Active Directory中。
我們可以通過Pass-The-Hash在DC上運(yùn)行CME來獲得SID,顯然其他方法也可以使用whoami /user。
下面是在Mimikatz中使用的命令行,一旦我們有了SID,它就會(huì)執(zhí)行攻擊:
- kerberos::golden /domain:purplehaze.defense /user:zephr /sid:S-1-5-21-2813455951-1798354185-1824483207 /rc4:
文章題目:ZeroLogon(CVE-2020-1472)漏洞的攻擊與防御策略(下)
網(wǎng)站網(wǎng)址:http://www.dlmjj.cn/article/dhshpgd.html


咨詢
建站咨詢
