新聞中心
攻擊種類

計算機/設(shè)備帳戶本質(zhì)上與用戶帳戶相同,如果配置錯誤,可能同樣危險。因此,可以利用計算機帳戶密碼/哈希值進行一些其他攻擊:
1.銀票攻擊;
2.金票攻擊;
3.過時的DNS條目;
4.攻擊的替代方法。
金票和銀票攻擊通過利用Kerberos票據(jù)授予服務(wù)(TGS)來偽造票據(jù)。金票和銀票攻擊的主要區(qū)別在于銀票只允許攻擊者偽造特定服務(wù)的TGS票。這兩者都可以被利用,因為Zerologon允許攻擊者更改計算機帳戶密碼。
一旦攻擊者可以訪問計算機帳戶密碼哈希,該帳戶就可以用作“用戶”帳戶來查詢Active Directory,但是更有趣的用例是創(chuàng)建銀票以管理員身份訪問計算機托管的服務(wù)。默認情況下,即使計算機帳戶的密碼多年來未更改,Active Directory也不會阻止計算機帳戶訪問AD資源。
什么銀票攻擊?
構(gòu)成一張銀票攻擊的關(guān)鍵要素如下:
1.KRBTGT帳戶哈希;
2.目標用戶;
3.帳戶SID;
4.域名;
5.目標服務(wù);
6.目標服務(wù)器。
如果攻擊者已轉(zhuǎn)儲Active Directory數(shù)據(jù)庫或了解域控制器的計算機帳戶密碼,則攻擊者可以使用銀票以管理員身份將DC的服務(wù)作為目標并保留在Active Directory中。
我們可以通過Pass-The-Hash在DC上運行CME來獲得SID,顯然其他方法也可以使用whoami /user。
下面是在Mimikatz中使用的命令行,一旦我們有了SID,它就會執(zhí)行攻擊:
- kerberos::golden /domain:purplehaze.defense /user:zephr /sid:S-1-5-21-2813455951-1798354185-1824483207 /rc4:
名稱欄目:ZeroLogon(CVE-2020-1472)漏洞的攻擊與防御策略(下)
本文鏈接:http://m.fisionsoft.com.cn/article/dhshpgd.html


咨詢
建站咨詢
