新聞中心
攻擊種類

計算機/設備帳戶本質上與用戶帳戶相同,如果配置錯誤,可能同樣危險。因此,可以利用計算機帳戶密碼/哈希值進行一些其他攻擊:
1.銀票攻擊;
2.金票攻擊;
3.過時的DNS條目;
4.攻擊的替代方法。
金票和銀票攻擊通過利用Kerberos票據(jù)授予服務(TGS)來偽造票據(jù)。金票和銀票攻擊的主要區(qū)別在于銀票只允許攻擊者偽造特定服務的TGS票。這兩者都可以被利用,因為Zerologon允許攻擊者更改計算機帳戶密碼。
一旦攻擊者可以訪問計算機帳戶密碼哈希,該帳戶就可以用作“用戶”帳戶來查詢Active Directory,但是更有趣的用例是創(chuàng)建銀票以管理員身份訪問計算機托管的服務。默認情況下,即使計算機帳戶的密碼多年來未更改,Active Directory也不會阻止計算機帳戶訪問AD資源。
什么銀票攻擊?
構成一張銀票攻擊的關鍵要素如下:
1.KRBTGT帳戶哈希;
2.目標用戶;
3.帳戶SID;
4.域名;
5.目標服務;
6.目標服務器。
如果攻擊者已轉儲Active Directory數(shù)據(jù)庫或了解域控制器的計算機帳戶密碼,則攻擊者可以使用銀票以管理員身份將DC的服務作為目標并保留在Active Directory中。
我們可以通過Pass-The-Hash在DC上運行CME來獲得SID,顯然其他方法也可以使用whoami /user。
下面是在Mimikatz中使用的命令行,一旦我們有了SID,它就會執(zhí)行攻擊:
- kerberos::golden /domain:purplehaze.defense /user:zephr /sid:S-1-5-21-2813455951-1798354185-1824483207 /rc4:
分享文章:ZeroLogon(CVE-2020-1472)漏洞的攻擊與防御策略(下)
文章URL:http://www.5511xx.com/article/dhshpgd.html


咨詢
建站咨詢
