服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

基于AD Event日志监测域内信息探测行为

日期: 来源:Bypass收集编辑:Bypass

01、简介

当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,以获取域控权限作为内网的终极目标。例如,攻击者会在内网中收集域管理员用户列表和特定敏感用户的信息,通过定位域管理员以找到最佳攻击路径,从而拿到域管理员权限。

针对域内信息探测的行为,是攻击者入侵的前兆,基于AD Event日志检测攻击者的信息探测行为,就可以预先给安全管理员发出告警,帮助安全管理员找到网络中存在的安全弱点。

02、域内敏感用户组探测

(1)查询域管理员用户

net group "Domain Admins" /domain

(2)日志分析:当用户查询管理员组时,会出现4次4661事件,其中两次4661事件的对象类型是SAM_DOMAIN,另外两次的对象类型是SAM_GROUP。4661事件:记录了域用户test访问了SAM_GROUP组的SID,对应的组名就是 Domain Admins,这个就可以作为关键特征。

(3)检测策略:监测4661事件,找到访问SAM_GROUP组的SID的用户,并关联到事件4624,找到用户对应的登录IP。如下图:用户test通过192.168.28.20 查询了 domain admins域管理员组信息。

检测示例:

02、域内敏感用户信息探测

(1)获取指定域用户的详细信息

net user bypass /domain

(2)日志分析:当用户获取指定域用户的详细信息时,会出现多次4661事件,对象类型是SAM_USER,SID对应的是帐户的SID,通过日志记录可以看到用户test查看了域用户bypass成员的详细信息。

(3)检测策略:监测4661事件,找到访问SAM_USER组的SID的用户,可以进一步关联test的登录IP以及SID对应的用户名。如下图:用户test在192.168.28.20 查看了域管理员bypass用户的详细信息。

检测示例:

04、定位域管理员

(1)使用BloodHound分析域的攻击路径

BloodHound是一款域渗透分析工具,可以使用BloodHound识别高度复杂的域攻击路径,只需要在服务器上运行SharpHound.exe,就可以收集域内信息。

日志分析:在使用SharpHound收集信息过程中,产生多条5145的事件,服务端的特征重点关注访问的相对名称包含srvsvc、wkssvc、winreg、samr等,对应的事件还记录了请求的用户帐户test,源地址:192.168.28.20。

(2)PVEFindADUser

可用于查找用户登录的服务器,为攻击者提供域管理员所在的位置,为下一步攻击提供必要的信息。

日志分析:在使用PVEFindADUser收集信息过程中,产生两条5145的事件,访问的相对名称都是 winreg。

(3)PsLoggedOn

PsLoggedOn可以查看本地登陆的用户和通过本地计算机或远程计算机资源登陆的用户。

日志分析:在使用PsLoggedOn收集信息过程中,产生多条5145的事件,访问的相对名称包括 winreg、lsarpc、srvsvc。

(4)检测策略:监测5145事件,重点关注访问相对名称包含srvsvc,wkssvc,winreg,samr,lsarpc的事件,识别出可能的探测行为。

检测示例:

相关阅读

  • 基于AD Event日志实时检测DSRM后门

  • 01、简介每个域控制器都有一个目录还原模式(DSRM)帐户,它的密码是在安装域控时设置的,实际上它对应的就是sam文件里的本地管理员“administrator”,基本很少会被重置,因此有着极强
  • 基于AD Event日志识别SID History后门

  • 01、简介每个用户都有一个关联的安全标识符(SID),SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的
  • 打造印象深刻的品牌IP—我“知道鸭”

  • 项目背景百度知道作为17年老产品,在帮助亿万用户解答问题的同时,产品的演进同样面临挑战。如何适应Z世代下的用户群体,打造有趣、年轻化的知识社区,是项目的核心目的。此前,百度
  • 书香四溢-百度小说运营活动视觉升级

  • 一、项目概述本次升级,主要目标是解决百度APP-小说频道活动调性同质化,缺少创新性和品牌感的问题。运营升级主要针对运营活动,探索全新的设计语言,构建用户对小说产品的记忆点。
  • 垂类品牌年轻化重塑—有驾品牌升级

  • 什么是“有驾”【有驾】是百度旗下的汽车信息与服务平台,累计用户超5.3亿,致力于为用户提供真实、可靠的看选买车服务,以及为车企和经销商提供从品牌到效果的一站式互联网营销
  • 兔年祝福 | MEUX设计团队给大家拜年!

  • 设计师小伙伴们,新年好,度晓晓代表百度MEUX移动生态用户体验设计团队向大家拜年啦!‍新的一年祝大家:提案一搞过!灵感时时有!2023扬眉兔气 大展宏兔!感谢阅读,以上内容均由百度MEUX
  • 19岁的贴吧,互动体验如何焕新颜?

  • // 前言良好的互动氛围是社区产品的核心,贴吧作为一款近二十岁的社区产品,设计师秉承年轻包容的产品理念,始终在探索属于贴吧的特色互动形态,在这过程中,希望通过互动系统设计方

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 基于AD Event日志监测域内信息探测行为

  • 01、简介当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,以获取域控权限作为内网的终极目标。例如,攻击者会在内网中收集域管理员用户列表
  • 基于AD Event日志检测LSASS凭证窃取攻击

  • 01、简介简单介绍一下,LSASS(本地安全机构子系统服务)在本地或域中登录Windows时,用户生成的各种凭证将会存储在LSASS进程的内存中,以便用户不必每次访问系统时重新登录。攻击者
  • 基于AD Event日志识别黄金票据攻击

  • 01、简介黄金票据(Golden Ticket)是基于Kerberos认证的一种攻击方式,常用来做域控权限维持。当攻击者获取到域内krbtgt帐户的SID和HASH,就可以随意伪造域内管理员用户,再加上域
  • 基于AD Event日志实时检测DSRM后门

  • 01、简介每个域控制器都有一个目录还原模式(DSRM)帐户,它的密码是在安装域控时设置的,实际上它对应的就是sam文件里的本地管理员“administrator”,基本很少会被重置,因此有着极强
  • 基于AD Event日志识别Skeleton Key后门

  • 01、简介Skeleton Key(万能密码),是一种可以对域内权限进行持久化的操作手法,通过将Skeleton Key注入到lsass进程,无需重启域控即可生效,而且能够在不影响当前域用户正常登录的
  • 基于AD Event日志识别SID History后门

  • 01、简介每个用户都有一个关联的安全标识符(SID),SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的