web防攻DDoS防御击-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > web防攻DDoS防御击

web防攻DDoS防御击

小墨安全管家 2021-01-14 10:46 CC防护 89 ℃
DDoS防御

web防攻击_怎么_剑网高防

这篇文章将详细介绍我们最近开辟的密码过滤器植入项目。我们的密码过滤器用于经过DNS过滤Active Directory凭据。本文将讨论那个项目的技术细节以及我个人的开辟经验。它在GitHub上有一具开源许可证。 上下文那个项目背后的方法是扩展我们的攻击性安全工具包。我们需要用更多面向持久性的资产来扩展我们的工具集。有人建议我们创建一具密码过滤器,从活动名目中过滤用户名和密码。因为我们没有找到任何符合我们要求的开源密码过滤器植入项目,于是我们决定将那个方法添加到我们的攻击性安全项目方法的详尽列表中。当我从项目列表中挑选一具概念来工作时,密码过滤器的植入引起了我的注意。从概念上说,CC防御,那个项目对我来讲特别容易理解。这是我挑选那个项目的要紧缘由,虽然我之前没有C编程的相关经验。我想:"嘿,我们都从某个地点开始!"怎么讲这是我第一次在大学实习。另外,我基本预备好答应挑战了。 理解LSASS.exe文件和密码过滤器密码过滤器是一具Windows功能,提供密码安全策略的自定义实现。当用户请求密码更改时,请求将被传输到域操纵器(DC),在那儿安装了密码过滤器。接着,本地安全机构(LSA)服务,也称为lsass.exe文件进程,调用DC上存在的每个密码筛选器,依照每个筛选器的密码安全实现验证新密码。当每个密码筛选器验证新密码时,LSA会通知每个密码筛选器用户的密码马上更改。接着,哈希密码存储在Security Accounts Manager(SAM)数据库中,在对用户举行身份验证时,activedirectory会引用该数据库。 那个特性的有味之处在于,DDoS高防,密码和用户名以明文形式传递给密码过滤器。经过实现自个儿的密码过滤器,您能够直截了当操作明文密码。我们没有编写检查密码强度的密码过滤器,而是决定创建一具密码过滤器,经过在密码过滤器实现中写入恶意代码来过滤用户名和密码。 这听起来特别害怕,有一具简单的密码过滤器,任何人都能够从你的系统窃取广告凭证。咨询题是,在DC上安装密码过滤器需要域治理员权限。执行exfilter的密码过滤器是持久性解决方案,而不是攻击向量。 学习C和windowsapi我们挑选在C中开辟密码过滤器,而不是使用C++来实现最大兼容性。我们以为这会更方便,因为windowsapi是用C编写的。这是我第一次真正体验C编程。关于向来使用高级编程语言的人来讲,使用windowsapi来学习C是相当艰难的。不用讲,谷歌是我最好的朋友。我进入了一具未定义函数、简短文档和堆栈溢出咨询题的领域,没有答案,或是含糊的咨询题。最终,我依旧特别爱慕这种体验,我计划然后用C语言编程。向martinlemay大声喊叫,他在整个开辟过程中在一些先进的技术方面给了我特别大的关心! 添加DNS渗出首先,我们思量使用HTTP协议举行过滤。使用HTTP的要紧咨询题是来自LSA进程的出站HTTP请求将被标记为异常,因为lsass.exe文件进程本身不执行HTTP请求。这算是为啥我们决定使用DNS协议来执行过滤。LSA生成DNS流量更为正常。经过挑选DNS,数据过滤更加隐蔽。为了使用DNS协议过滤数据,我们执行DNS寻找。对攻击者操纵的给定域名的DNS寻找(例如:恶意网站)在密码更改发生后,由受损系统的LSA生成。请求将经过本地DNS服务器,并将在恶意网站服务器。为了幸免缓存,寻找的格式如下:lookupNumber.encoded-credentials.malicious.com网站.经过互联网外泄的一具风险是其他人截获数据。因为我们负担不起将客户的数据暴露在互联网上,于是数据在经过网络发送之前是加密的。如今,我们使用驻留在受损DC上的静态密钥来异或数据。以下是Wireshark中加密的DNS exfiltering的外观: 编写PowerShell帝国模块我们决定将我们的项目公布为PowerShell帝国模块,以便于在pentests中使用。虽然我往常从未编写过任何PowerShell足本,但要了解集成密码过滤器需要啥并不难。另外,将PowerShell足本添加到Empire项目中很简单,维护人员在创建足本模板以方便模块集成方面做得很好。你能够在那个地点找到我们的请求。若要使用Powershell模块,请设置要用于DNS Exfiltering的DomainValue和KeyValue。假如需要,请设置代理并更改DLLName和DLLPath参数的值。确保您对要使用的代理具有治理权限。接着,启动模块。  代理将重新启动并在lsass.exe文件过程。这能够使用ProcessExplorer有用程序举行验证。密码筛选器DLL将位于Windows安装名目中,域、项和密码筛选器将添加到注册表中。  关于代理上的每次密码更改,CC防御,用户名和密码都将被异或过滤到您的域中。在那个地点,我们使用Wireshark来验证DNS寻找是否使用要过滤的数据对正确的域举行了寻找。  要举行清理,请将Cleanup参数设置为"True"并启动模块。请确保使用正确的DllName参数值以确保正确清理注册表。  代理将重新启动,DLL将从内存中卸载。  项目的可扩展性我们基本有了特别多改进的方法。首先,我们希翼实现一具服务器端解决方案,它将自动解密数据并将凭证存储在数据库中。它将关心我们有效地组织收集的数据,非常是假如它来自多个activedirectory域。接着,添加密钥交换特性将允许我们除去DC上的静态密钥。这些不过我们的一些方法,还有更多的改进能够做。 结论密码过滤器植入项目的开辟是为了让pentest团队可以保持访咨询权限,即使被泄露的账户需要轮换密码。这种持久性技术的部署最后来有助于确定在交战中缺乏适当的网络和系统监控,并且培训蓝军团队了解此类战术、技术和程序(ttp)。虽然编写如此一具密码过滤器对我来讲在特别多层面上基本上一具令人畏惧的挑战,但我爱慕这种体验。我学到了特别多对于C语言、Windows操作系统底层编程和攻击性安全的知识。多亏了劳伦特·德萨尔尼尔斯,DDoS防御,没有他们,这一切就不会实现。谢谢那个项目的Windows和C编程专家martinlemay,以及所有其他同事的关心和鼓舞。我希翼那个项目能对GoSecure今后的红队评估有所关心。这篇博文是由Léanne Dutil撰写的,她在我们公司完成了她的第一具本科学位实习。我们为Léanne的工作感到骄傲,我们特别兴奋她答应了与世界分享她的研究和工具的机遇。


DDoS防御

当前位置:主页 > CC防护 > web防攻DDoS防御击

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119