ATTCK-T1003-004-操作系统凭据转储:LSA 机密

2023-11-09 23:59

本文主要是介绍ATTCK-T1003-004-操作系统凭据转储:LSA 机密,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

0x01 基础信息

具体信息详情
ATT&CK编号T1003-004
所属战术阶段凭据访问
操作系统windows 7 旗舰版 SP1
创建时间2022年12月2日
监测平台火绒安全、火绒剑、sysmon

0X02 技术原理

对主机具有 SYSTEM 访问权限的攻击者可能会尝试访问本地安全机构 (LSA) 机密,其中可能包含各种不同的凭证材料,例如服务帐户的凭证。

LSA 机密存储在注册表中的HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets. LSA 机密也可以从内存中转储。(引用:ired Dumping LSA Secrets)

Reg可用于从注册表中提取。Mimikatz可用于从内存中提取秘密。(引用:ired Dumping LSA Secrets)

0x03 复现环境

工具列表相关链接
sysmon日志记录工具https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon
sysmon默认规则文件https://github.com/SwiftOnSecurity/sysmon-config/blob/master/sysmonconfig-export.xml
sysmon安装命令sysmon64.exe -accepteula -i sysmonconfig-export.xml
攻击条件已经获取管理员权限的shell

0x04 复现过程

  • Dumping LSA Secrets

从 Windows 注册表中转储密钥成功后,转储文件将写入 $env:Temp\secrets。攻击者可能会使用密钥来协助提取密码和枚举其他敏感系统信息。

LSA Secrets 是一个注册表位置,其中包含本地安全机构使用的重要数据,如身份验证、登录用户到主机、本地安全策略等。此信息存储在以下注册表项中。

HKEY_LOCAL_MACHINE/Security/Policy/Secrets

由于信息的敏感性,Windows 正在使用权限保护对注册表中 Security 文件夹的访问。默认情况下,只有 SYSTEM 帐户可以访问 LSA Secrets 注册表位置。

在这里插入图片描述

为管理员帐户授予适当的权限并重新打开注册表将显示安全文件夹中包含的所有子文件夹。

在这里插入图片描述

此位置包含以加密格式登录的帐户的密码。但是,反向密码的密钥存储在父密钥中:Policy

HKEY_LOCAL_MACHINE/Security/Policy
名字描述默认值
psexec.exePsExec 可执行文件的路径Path To swordheart Folder\T1003.004\PsExec.exe
  • 攻击命令
psexec.exe -accepteula -s reg save HKLM\security\policy\secrets  %temp%\secrets /y
  • 获取先决条件命令
#从互联网下载PSTools.zip
Invoke-WebRequest "https://download.sysinternals.com/files/PSTools.zip" -OutFile "$env:TEMP\PSTools.zip"  
#从指定的存档 (压缩) 文件中提取文件
Expand-Archive $env:TEMP\PSTools.zip $env:TEMP\PSTools -Force  
#创建文件夹
New-Item -ItemType Directory (Split-Path #{psexec.exe}) -Force | Out-Null
#复制文件到此目录
Copy-Item $env:TEMP\PSTools\PsExec.exe #{psexec.exe} -Force

使用 psexec 将 reg.exe 作为系统运行并转储 LSA 机密

在这里插入图片描述

具有SYSTEM权限的攻击者可能会尝试转储 LSA 机密,其中可能包含一系列不同的凭据,例如服务帐户凭据。

也可以使用Mimikatz 的lsadump::secrets命令从内存中转储LSA 机密,在使用 Mimikatz 的 lsadump 模块转储 LSA 机密之前,您可能需要使用token:: elevate命令来模拟SYSTEM令牌。

在这里插入图片描述

在这里插入图片描述

0x05 检测方法

1.日志特征

Process Create:
RuleName: -
UtcTime: 2022-12-06 06:27:11.124
ProcessGuid: {366efb63-0000-0000-04a7-170000000000}
ProcessId: 1444
Image: C:\Users\Administrator\Desktop\T1003-004\PsExec.exe
FileVersion: 2.4
Description: Execute processes remotely
Product: Sysinternals PsExec
Company: Sysinternals - www.sysinternals.com
OriginalFileName: psexec.c
CommandLine: PsExec.exe  -accepteula -s reg save HKLM\security\policy\secrets   secrets
CurrentDirectory: C:\Users\Administrator\Desktop\T1003-004\
User: SWORDHEART\Administrator
LogonGuid: {366efb63-0000-0000-2872-100000000000}
LogonId: 0x107228
TerminalSessionId: 1
IntegrityLevel: High
Hashes: MD5=CB8A14388E1DA3956849D638AF50FE9D,SHA256=08C6E20B1785D4EC4E3F9956931D992377963580B4B2C6579FD9930E08882B1C,IMPHASH=9DCB7567A35DBB52EF2F98731BD1CD47
ParentProcessGuid: {366efb63-0000-0000-6f96-170000000000}
ParentProcessId: 2692
ParentImage: C:\Windows\System32\cmd.exe
ParentCommandLine: "C:\Windows\System32\cmd.exe" 
ParentUser: SWORDHEART\Administrator

在这里插入图片描述

2.攻击日志

在针对注册表进行操作的时候,并没有触发火绒的拦截行为

在这里插入图片描述

0x06 处置方法与规则编写

1.处置方法

通过自定义规则去限制通过cmd使用reg去转储secrets注册表项中的内容

在这里插入图片描述

2.火绒规则编写

进行测试后,发现并不能触发火绒防护策略

{"ver":"5.0","tag":"hipsuser","data":[{"id":10,"power":1,"name":"T1003-004-操作系统凭据转储:LSA机密","procname":"C:\\Windows\\System32\\cmd.exe","treatment":1,"policies":[{"montype":1,"action_type":15,"res_path":"C:\\Windows\\system32\\reg.exe"},{"montype":2,"action_type":15,"res_path":"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\SideBySide\\*"},{"montype":2,"action_type":15,"res_path":"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\*"}]}]
}

0x07 总结

从以上实验可以看出,正常来说,LSA 允许应用程序以用户权限运行,但是我们可以使用 psexec 将 reg.exe 作为系统权限运行并转储 LSA 机密,通过psexec和mimikatz的token:: elevate可以提升系统的权限,转储LSA的机密信息。攻击者可能会使用密钥来协助提取密码和枚举其他敏感系统信息,通过psexec可以绕过火绒防护,轻松获取LSA的机密信息。

这篇关于ATTCK-T1003-004-操作系统凭据转储:LSA 机密的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/379216

相关文章

Linux操作系统 初识

在认识操作系统之前,我们首先来了解一下计算机的发展: 计算机的发展 世界上第一台计算机名叫埃尼阿克,诞生在1945年2月14日,用于军事用途。 后来因为计算机的优势和潜力巨大,计算机开始飞速发展,并产生了一个当时一直有效的定律:摩尔定律--当价格不变时,集成电路上可容纳的元器件的数目,约每隔18-24个月便会增加一倍,性能也将提升一倍。 那么相应的,计算机就会变得越来越快,越来越小型化。

关于OpenStack的openrc凭据解析

如果使用命令行工具对OpenStack云系统发起查询请求,必须有合适的凭据。 获得使用命令行客户端的认证证书,最简单的方式是用OpenStack控制面板,登录dashboard之后,右上角可以下载OpenStack RC 文件。使用这种方法生成可以在shell脚本中源化(source)的文件填入命令行工具需要的环境变量,以了解服务端点和认证信息在何处。 登录控制面板的用户会指定o

1、简述linux操作系统启动流程

1、简述linux操作系统启动流程 启动第一步--加载BIOS 当你打开计算机电源,计算机会首先加载BIOS信息,BIOS信息是如此的重要,以至于计算机必须在最开始就找到它。这是因为BIOS中包含了CPU的相关信息、设备启动顺序信息、硬盘信息、内存信息、时钟信息、PnP特性等等。开机时将ROM中的指令映射到RAM的低地址空间,CPU读取到这些指令,硬件的健康状况进行检查,按照BIOS中设置的启

操作系统是怎么为不同的程序分配所需的内存空间的

操作系统为不同的程序分配内存空间的过程涉及多个关键步骤,确保每个程序都有其所需的内存资源,同时避免程序之间的冲突。以下是操作系统如何为程序分配内存空间的详细过程: 1. 内存管理的基础概念 虚拟内存:现代操作系统使用虚拟内存机制来为程序提供隔离的内存空间。每个程序运行在其独立的虚拟地址空间中,这使得程序间的内存互不干扰。物理内存:实际的 RAM(随机存取存储器),由操作系统和硬件共同管理。虚拟

操作系统安全保护

操作系统安全概述 概念:满足安全策略要求,具有响应安全机制及安全功符合特定安全标准,在一定约束条件下 能抵御常见网络安全威胁,保障自身安全运行及资源安全 安全等级:根据安全功能和安全保障要求分为 用户自主保护级  系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级 操作系统作用: 负责计算系统的资源管理、支撑和控制各种应用程序运行,为用户提供计算机系统管理接口 是构成网络信息

Linux操作系统命令集(一)

最近开了操作系统的课,弄着虚拟机的linux系统命令学学 文件和目录操作命令: ls:列出目录内容 示例:ls -l 以长格式列出目录内容cd:切换目录 示例:cd /home/user 切换到 /home/user 目录mkdir:创建目录 示例:mkdir new_directory 创建名为 new_directory 的目录rmdir:删除空目录touch:创建空文件或更新文件的时间戳

操作系统分页式存储管理

每次输入地址后,计算出页号,若页号越界,则给出错误提示。否则依次调用FIFO和LRU算法,这里值得注意的是,由于我们的FIFO算法先于LRU算法被调用,那么当在处理FIFO算法时,我们暂且不将位视图相应位置做变化,留到处理LRU算法再做处理。 对于FIFO、LRU算法的缺页,我们分两种情况考虑,第一种是模拟栈内还有空间,那么直接将其入栈。第二种是模拟栈内无空间,要发生置换。发生置换时把模拟栈最底

linux定时监听ssh服务是否启动-------麒麟操作系统永久关闭swap

linux监听ssh服务是否启动 1、监听脚本2、定时任务3、麒麟操作系统,永久关闭swap 1、监听脚本 #在/usr/local/bin目录下新建脚本文件 cd /usr/local/bintouch check_sshd.sh#给可执行权限chmod +x /usr/local/bin/check_sshd.sh 脚本内容如下: #!/bin/bashs

【银河麒麟高级服务器操作系统实例】虚拟化平台系统服务中断现象分析及处理建议

服务器环境以及配置 【机型】虚机 处理器: Kunpeng-920 内存: 40G 【内核版本】 4.19.90-23.8.v2101.ky10.aarch64 【OS镜像版本】 银河麒麟操作系统 Kylin-Server-10-SP1-Release-Build20-20210518-arm64 【第三方软件】 智能运维系统、mysql数据集群 现象描述 环境描

VMware17 虚拟机下载以及 CentOS8 操作系统安装配置 一条龙全教程

目录 一、安装 vmware workstation 虚拟机  二、安装 CentOS8 操作系统 三、安装 FinalShell 远程连接 一、安装 vmware workstation 虚拟机     安装中...(耐心等待)  到此安装完成,点击启动运行  激活码如下:  MC60H-DWHD5-H80U9-6V85M-8280D