前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基于AD Event日志识别DCSync攻击

基于AD Event日志识别DCSync攻击

作者头像
Bypass
发布2022-12-01 11:10:27
6030
发布2022-12-01 11:10:27
举报
文章被收录于专栏:Bypass

01、简介

DCSync攻击是一种常见的域控攻击方法,利用DCSync导出域内用户的哈希值,本质上就是利用DRS(Directory Replication Service)协议通过 IDL_DRSGetNCChanges 从域控制器复制用户哈希凭据,以便进一步进行利用。

02、DCSync攻击手法

(1)Mimikatz

Github项目地址:

代码语言:javascript
复制
https://github.com/gentilkiwi/mimikatz/
代码语言:javascript
复制
使用方式:
代码语言:javascript
复制
#导出域内所有用户hash
mimikatz.exe privilege::debug "lsadump::dcsync /domain:evil.com /all /csv" exit
#导出指定用户Hash
mimikatz.exe privilege::debug "lsadump::dcsync /domain:evil.com /user:administrator /csv" exit
代码语言:javascript
复制

(2)Impacket

Github项目地址:

代码语言:javascript
复制
https://github.com/SecureAuthCorp/impacke

使用方式:

代码语言:javascript
复制
#导出域内所有用户hash
secretsdump.py ‘evil.com/bypass:abc123!@192.168.44.194’
#导出指定用户Hash
secretsdump.py ‘evil.com/bypass:abc123!@192.168.44.194’  -just-dc-user ‘administrator’

(3)Powershell

Github项目地址:

代码语言:javascript
复制
https://gist.github.com/monoxgas/9d238accd969550136db

使用方式:

代码语言:javascript
复制
#导出域内所有用户hash
Invoke-DCSync -DumpForest | ft -wrap -autosize
#导出指定用户hash
Invoke-DCSync -DumpForest -Users @("administrator") | ft -wrap -autosize

03、DCSync攻击检测

为了检测DCSync攻击,我们在域控上启用审核策略,通过安全事件日志识别DCSync的使用情况。

我们通过administrator 使用mimikatz进行DCSync导出指定用户Hash,在Windows安全日志可以很清楚的发现有两条EventCode:4662, 在Properties里面,有两条特殊的ACL权限:DS-Replication-Get-changes(Rights-GUID:1131f6aa-9c07-11d1-f79f-00c04fc2dcd2)、DS-Replication-Get-Changes-All(Rights-GUID:1131f6ad-9c07-11d1-f79f-00c04fc2dcd2),administrator 对 Active Directory 对象执行操作,从而导出了域用户Hash。

我们可以根据日志提取关键特征,构建安全规则,从而实时监测DCSync攻击行为。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-09-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Bypass 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档