域权限维持之 Skeleton Key
戴尔的安全研究人员在一次威胁涉猎中发现了一种可以在活动目录上绕过的单因素身份验证的方法,该方法使得攻击者在获得域管理员权限或企业管理员权限的情况下,可以在目标域控的LSASS内存中注入特定的密码,然后就可以使用设置的密码来以任何用户身份登录,包括域管理员和企业管理员,而用户还可以使用之前正常的密码进行登录,这种攻击方式被称为Skeleton Key(万能密码)。由于设置Skeleton Key需要域管理员的权限或企业管理员权限,因此这种攻击方式通常用于域权限维持。
1、Skeleton Key 攻击
实验环境如下:
- 域控系统版本:Windows Server 2012 R2
- 域控主机名:DC
- 域控IP:192.168.41.10
- 域管理员:hack/administrator
在域控DC上使用mimikatz 执行如下的命令注入Skeleton Key ,如图所示:
mimikatz.exe "privil
Skeleton Key是一种绕过活动目录身份验证的攻击方式,允许攻击者用特定密码登录任意账户,包括域管理员。通过在域控LSASS内存中注入密码,攻击者可保持域权限。防御措施包括及时修补漏洞,设置强口令,以及发现攻击后重启域控以清除内存中的 Skeleton Key。
订阅专栏 解锁全文

1082

被折叠的 条评论
为什么被折叠?



