基于AD Event日志识别黄金票据攻击

VSole2022-12-19 09:46:52

01、简介

黄金票据(Golden Ticket)是基于Kerberos认证的一种攻击方式,常用来做域控权限维持。当攻击者获取到域内krbtgt帐户的SID和HASH,就可以随意伪造域内管理员用户,再加上域帐户krbtgt的密码基本不会更改,即使域管修改了密码,攻击者依然可以通过黄金票据获取域管理员权限。

在域环境中,黄金票据无疑是一种特别危险的攻击,是域控权限失陷的特征,基于AD Event日志如何检测黄金票据攻击,我们来研究一下。

02、黄金票据攻击实例

黄金票据(Golden Ticket)的原理就是用krbtgt的hash来伪造TGT,只要拥有了高权限的TGT,就可以发送给TGS换取任意服务的ST。

(1)利用mimikatz在域控服务器导出krbtgt的SID值和哈希值。

lsadump::dcsync /domain:evil.com /user:krbtgt

(2)在域用户的服务器上使用mimikatz伪造TGT。

kerberos::golden /admin:ceshi /domain:evil.com /sid:S-1-5-21-3269078399-3211204512-295171886 /krbtgt:51a721beadd396571257fd2d825be455 /ticket:golden.kiribi

(3)清空域用户服务器本地票据缓存,导入伪造的黄金票据。


kerberos::purge  #清空本地票据缓存kerberos::ptt golden.kiribi #导入伪造的黄金票据 kerberos::list   #重新查看本地保存的票据

(4)查看域控服务器的目录

03、黄金票据攻击检测

从kerberos认证流程来看,正常的用户认证登录生成对应的日志是:4768(请求TGT,服务名称krbtgt) -->4769(请求TGS,服务名称WIN-DC01$)--> 4624(登录帐户,登录进程Kerberos),但是由于黄金票据攻击已经离线生成了TGT,跳过了请求TGT这一步,日志里只会有 4769(请求TGS)-->4624(登录帐户),我们重点来看一下这两条日志里对应的具体的值。

当注入黄金票据访问服务,会出现两次4769的事件,其中第一个4769事件请求的服务名称是WIN-DC01$,第二个4769事件请求的krbtgt服务,伴随着还有登录用户和来源ip地址。

4624事件:记录了黄金票据伪造的帐户名ceshi在192.168.28.20通过kerberos进行网络登录,这里的帐户与SID并不一致,500代表了域管帐户,SID以500结尾可作为特征,通过帐户与SID的对应关系,可以找到伪造的用户,但是如果用户伪造的是administrator用户就可以绕过检测,所以需要把登录IP地址作为判定条件,收集域管理员登录IP地址后,识别出异常登录IP。

黄金票据攻击检测规则:监测4624中LogonType为3的Kerberos登录且SID以500结尾的日志事件,关联到4769的请求事件,并注意观察ServiceName的值。

实时告警效果如下:

票据
本作品采用《CC 协议》,转载必须注明作者和本文链接
原理黄金票据的原理就是用krbtgt的hash来伪造TGT的内容。第四步主要是来验证客户端的身份。所谓的黄金票据其实就是kerberos认证的第二个阶段中的tgs的ticket也就是TGT。
在了解票据攻击的过程中,看见了一篇文章使用Rubeus进行钻石票据攻击。但是没有原理,于是抱着学习的心态在Google上寻找文章发现除了钻石票据还有蓝宝石票据
客户端收到该信息,使用自己的密码进行解密之后,得到TGT票据。客户端将服务请求与该ticket一并发送给相应的服务端即可。0x02 Kerberos协议具体流程 用户登陆 用户使用客户端上的程序进行登陆。客户端认证 客户端从认证服务器获取票据授权票据Ticket Granting Ticket简称TGT。服务器Server向客户端Client提供相应的服务。0x03 白银票据Silver Ticket伪造 白银票据伪造的是TGS的票据,是一个点对点的有效凭证。
当攻击者获取到域内krbtgt帐户的SID和HASH,就可以随意伪造域内管理员用户,再加上域帐户krbtgt的密码基本不会更改,即使域管修改了密码,攻击者依然可以通过黄金票据获取域管理员权限。在域环境中,黄金票据无疑是一种特别危险的攻击,是域控权限失陷的特征,基于AD Event日志如何检测黄金票据攻击,我们来研究一下。利用mimikatz在域控服务器导出krbtgt的SID值和哈希值。
Kerberos认证介绍Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。这个词又指麻省理工学院为这个协议开发的一套计算机软件。而已有了金票后,就跳过AS验证,不用验证账户和密码,所以也不担心域管密码修改。
尤其是做好网银系统客户端运行环境的安全检测,采取有效措施提升网银客户端的安全级别,对不同的安全等级采取相应的风险防控措施。《上海票据交易所客户服务协议》对系统和数据安全等也有约定。对违反有关法律法规、《规范》以及违反《上海票据交易所客户服务协议》的行为,票交所将依法依约进行处理。二是各会员单位应加强自身信息系统安全检查及加固,做好网络安全事件监测,及时排除网络安全隐患。
域控渗透最常见的域持久性技术之一是黄金票据攻击,它涉及使用“ krbtgt ”的 NTLM 哈希创建 kerberos 票证。但是在部署了 Active Directory 认证服务的服务器的域中,可能会在发生入侵时被滥用以实现域持久性。
域渗透重要漏洞汇总
域渗透就是基于windows域环境的渗透,而域渗透涉及到的技术,如哈希传递(PTH)票据传递(PTT)委派攻击等,都是基于域环境下的认证机制来实现的,这也是为什么要了解Windows认证机制的原因之一Windows的认证包括三个部分,用户直接操作计算机登陆账户(本地认证),远程连接到工作组中的某个设备(网络认证),登陆到域环境中的某个设备(域认证)
研究人员发现一种新的勒索软件,勒索软件本身并不特别,加密用户文件并索要赎金,但赎金票据提供的PayPal支付途径(另一种支付方式为比特币支付)会重定向用户到钓鱼网站并窃取PayPal凭证。用户提交信息后,信息被发送到非PayPal.com的地址,页面显示表格要求用户填写地址和其他个人信息。填写信息后,用户收到帐户已解锁的通知,并返回正常PayPal登录页面。
VSole
网络安全专家