原标题:卡巴斯基二〇一七年供销社信息连串的平安评估报告

失效的身份认证和对话管理

与地位声明和回复管理有关的应用程序功用往往得不到正确的兑现,那就造成了攻击者破坏密码、密钥、会话令牌或攻击其他的狐狸尾巴去伪造其他用户的身份(暂时或永久的)。

图片 1

失效的身价认证和对话管理

引言

哈希传递对于多数供销社或团体以来仍然是一个非凡费力的题材,那种攻击手法日常被渗透测试人士和攻击者们接纳。当谈及检测哈希传递攻击时,我首先开头商讨的是先看看是还是不是业已有其外人公布了有些由此网络来进展检测的笃定办法。我拜读了有的可观的篇章,但自我并未发觉可信的办法,恐怕是那个艺术发生了大量的误报。

自己存在会话威迫漏洞呢?

何以可以有限帮忙用户凭证和会话ID等会话管理资金呢?以下意况或许发生漏洞:
1.用户身份验证凭证没有利用哈希或加密保养。
2.认证凭证可揣摸,或许可以通过薄弱的的帐户管理作用(例如账户创立、密码修改、密码復苏,
弱会话ID)重写。
3.会话ID暴露在URL里(例如, URL重写)。
4.会话ID不难碰到会话固定(session fixation)的攻击。
5.会话ID没有过期限制,或许用户会话或身份验证令牌特别是单点登录令牌在用户注销时并未失效。
6.得逞注册后,会话ID没有轮转。
7.密码、会话ID和其余验证凭据使用未加密连接传输。

卡巴斯基实验室的平安服务机构年年都会为天下的合作社进行数十个互连网安全评估项目。在本文中,我们提供了卡巴斯基实验室二〇一七年开展的公司音讯体系网络安全评估的完好概述和统计数据。

我不会在本文深远剖析哈希传递的历史和劳作原理,但只要您有趣味,你可以阅读SANS发布的那篇优异的篇章——哈希攻击缓解形式。

攻击案例场景

  • 场景#1:机票预约应用程序帮助URL重写,把会话ID放在URL里:
    http://example.com/sale/saleitems;jsessionid=2P0OC2JDPXM0OQSNDLPSKHCJUN2JV?dest=Hawaii
    该网站一个因此认证的用户愿意让他对象驾驭那几个机票降价音信。他将下边链接通过邮件发给他爱人们,并不知道本身一度败露了投机的会话ID。当他的爱人们使用方面的链接时,他们将会利用她的对话和信用卡。
  • 场景#2:应用程序超时设置不当。用户使用集体统计机访问网站。离开时,该用户并未点击退出,而是直接关闭浏览器。攻击者在一个小时后能采纳同样浏览器通过身份验证。盐
  • 场景#3:内部或外部攻击者进入系统的密码数据库。存储在数据库中的用户密码没有被哈希和加盐,
    所有用户的密码都被攻击者得到。

正文的第一目标是为现代公司音讯种类的纰漏和抨击向量领域的IT安全专家提供消息帮衬。

总的说来,攻击者要求从系统中抓取哈希值,寻常是通过有针对性的抨击(如鱼叉式钓鱼或通过其余方法直接侵袭主机)来达成的(例如:TrustedSec
揭橥的 Responder
工具)。一旦得到了对长距离系统的造访,攻击者将升任到系统级权限,并从这里尝试通过五种办法(注册表,进度注入,磁盘卷影复制等)提取哈希。对于哈希传递,攻击者日常是本着系统上的LM/NTLM哈希(更宽泛的是NTLM)来操作的。我们不可以动用类似NetNTLMv2(通过响应者或其他方法)或缓存的证书来传递哈希。大家须求纯粹的和未经过滤的NTLM哈希。基本上只有八个地点才足以博得这个证据;首个是因此地面帐户(例如管理员RID
500帐户或其余地点帐户),第四个是域控制器。

怎么幸免?

1、区分公共区域和受限区域
  站点的国有区域允许任何用户展开匿名访问。受限区域只好接受一定用户的造访,而且用户必须经过站点的身份验证。考虑一个卓越的零售网站。您可以匿名浏览产品分类。当您向购物车中添加物品时,应用程序将使用会话标识符验证您的身份。最后,当您下订单时,即可举办安全的贸易。那须求您进行登录,以便通过SSL
验证交易。
  将站点分割为公共访问区域和受限访问区域,可以在该站点的不等区域选择不一样的身份验证和授权规则,从而限制对
SSL 的拔取。使用SSL
会导致品质下降,为了幸免不必要的系统开发,在规划站点时,应该在务求表达访问的区域限定使用
SSL。
2、对最后用户帐户使用帐户锁定策略
  当最后用户帐户一遍登录尝试失利后,可以禁用该帐户或将事件写入日志。假诺运用
Windows 验证(如 NTLM
或Kerberos协议),操作系统能够自动配置并采纳这一个政策。假如运用表单验证,则那几个策略是应用程序应该做到的义务,必须在设计阶段将那个政策合并到应用程序中。
  请留意,帐户锁定策略不大概用于抵战胜务攻击。例如,应该选择自定义帐户名替代已知的默许服务帐户(如IUSR_MACHINENAME),以防止得到Internet 消息服务
(IIS)Web服务器名称的攻击者锁定这一主要帐户。
3、援救密码有效期
  密码不应固定不变,而应作为健康密码敬爱的一有的,通过安装密码有效期对密码举办改动。在应用程序设计阶段,应该考虑提供那系列型的功能。
4、可以禁用帐户
  假使在系统遭到勒迫时使凭证失效或剥夺帐户,则足以防止蒙受进一步的抨击。5、不要在用户存储中蕴藏密码
  借使必须表明密码,则没有须求实际存储密码。相反,可以储存一个单向哈希值,然后使用用户所提供的密码重新总计哈希值。为削减对用户存储的词典攻击威胁,可以行使强密码,并将随意salt
值与该密码组合使用。
5、须要选择强密码
  不要使攻击者能轻松破解密码。有好多可用的密码编制指南,但日常的做法是须求输入至少
8位字符,其中要含有大写字母、小写字母、数字和特殊字符。无论是使用平台举办密码验证如故支付本身的印证策略,此步骤在应付无情攻击时都是必需的。在强行攻击中,攻击者试图通过系统的试错法来破解密码。使用正规表明式接济强密码验证。
6、不要在互连网上以纯文本方式发送密码
  以纯文本格局在网络上发送的密码简单被窃听。为了消除这一标题,应确保通信大路的平安,例如,使用
SSL 对数据流加密。
7、珍视身份验证 Cookie
  身份验证
cookie被窃取意味着登录被窃取。可以经过加密和平安的通讯通道来保安验证票证。其余,还应限制验证票证的有效期,以幸免因再也攻击造成的欺骗要挟。在再次攻击中,攻击者可以捕获cookie,并应用它来不合法访问您的站点。收缩cookie 超时时间尽管无法挡住重复攻击,但确确实实能限制攻击者利用窃取的
cookie来访问站点的大运。
8、使用 SSL 爱护会话身份验证 Cookie
  不要通过 HTTP 连接传递身份验证 cookie。在授权 cookie 内安装安全的
cookie 属性,以便指示浏览器只透过HTTPS
连接向服务器传回
cookie。
9、对身份验证 cookie 的始末展开加密
  即使使用 SSL,也要对 cookie 内容开展加密。假若攻击者试图利用 XSS
攻击窃取cookie,那种艺术可以幸免攻击者查看和改动该
cookie。在这种景况下,攻击者如故可以应用 cookie
访问应用程序,但只有当cookie 有效时,才能访问成功。
10、限制会话寿命
  减弱会话寿命能够降低会话勒迫和重新攻击的高风险。会话寿命越短,攻击者捕获会话
cookie并利用它访问应用程序的光阴越简单。
11、防止未经授权访问会话状态
  考虑会话状态的积存格局。为拿到最佳质量,可以将会话状态存储在 Web
应用程序的长河地址空间。然则那种方法在
Web场方案中的可伸缩性和内涵都很单薄,来自同一用户的请求无法担保由同样台服务器处理。在那种景况下,需求在专用状态服务器上举行进度外状态存储,大概在共享数据库中展开永久性状态存储。ASP.NET支撑具备那两种存储格局。
  对于从 Web 应用程序到状态存储之间的网络连接,应利用 IPSec 或 SSL
确保其安全,以下落被窃听的安危。其它,还需考虑Web
应用程序如何通过情形存储的身份验证。
  在大概的地点使用
Windows验证,以避免通过互连网传送纯文本人份声明凭据,并可接纳安全的
Windows帐户策略带来的益处。

大家已经为五个行业的商号拓展了数十个系列,包罗政坛机关、金融机构、电信和IT集团以及创建业和能源业集团。下图突显了这一个商店的正业和地区分布情形。

哈希传递的重点成因是出于半数以上商行或公司在一个连串上享有共享本地帐户,因而大家可以从该种类中领到哈希并活动到互连网上的其余系统。当然,以往早已有了针对性那种攻击形式的解决形式,但她俩不是100%的笃定。例如,微软修补程序和较新本子的Windows(8.1和更高版本)“修复”了哈希传递,但那仅适用于“其余”帐户,而不适用于RID为
500(管理员)的帐户。

补充:

目的公司的正业和地段分布意况

您可以禁止通过GPO传递哈希:

– 1. 设置httponly属性.

httponly是微软对cookie做的恢宏,该值指定 Cookie 是还是不是可透过客户端脚本访问,
消除用户的cookie只怕被盗用的难点,收缩跨站脚本攻击,主流的多数浏览器已经支撑此属性。

  • asp.net全局设置:

//global中设置有所的cookie只读
protected void Application_EndRequest(Object sender, EventArgs e)
        {
            foreach(string sCookie in Response.Cookies)
            {
                Response.Cookies[sCookie].HttpOnly = true;
                Response.Cookies[sCookie].Secure = true;
            }

        }
  • JAVA

httpOnly是cookie的增加属性,并不分包在servlet2.x的正统里,因而有的javaee应用服务器并不协理httpOnly,针对tomcat,>6.0.19只怕>5.5.28的本子才支撑httpOnly属性,具体方法是在conf/context.xml添加httpOnly属性设置

<Context useHttpOnly="true"> ... </Context>

另一种设置httpOnly的不二法门是使用汤姆cat的servlet增加直接写header

response.setHeader( "Set-Cookie", "name=value; HttpOnly");

图片 2

“拒绝从网络访问此总括机”

– 2. 表达成功后更换sessionID

在签到验证成功后,通过重置session,使此前的匿名sessionId失效,那样可防止止选取伪造的sessionId进行抨击。代码如下

protected void doPost(HttpServletRequest request, HttpServletResponse response) throwsServletException, IOException { 
    String username=request.getParameter("username"); 
    Stringpassword=request.getParameter("password");
    if("admin".equals(username) &&"pass".equals(password)){ //使之前的匿名session失效 
          request.getSession().invalidate(); 
          request.getSession().setAttribute("login", true);  
          response.sendRedirect("hello.jsp"); 
    }
    else{ 
          response.sendRedirect("login.jsp");
   } 
}

漏洞的席卷和总计音讯是依据大家提供的各个服务分别统计的:

设置路径位于:

外表渗透测试是指针对只可以访问公开音信的表面网络侵略者的店家互联网安全意况评估

其间渗透测试是指针对位于公司网络之中的保有大体访问权限但没有特权的攻击者举行的信用社网络安全情况评估。

Web应用安全评估是指针对Web应用的规划、开发或运营进程中出现的荒唐导致的纰漏(安全漏洞)的评估。

Computer ConfigurationWindowsSettingsSecurity SettingsLocal PoliciesUser Rights Assignment 

本出版物包涵卡巴斯基实验室专家检测到的最常见漏洞和平安缺陷的统计数据,未经授权的攻击者大概利用那几个漏洞渗透集团的功底设备。

大部小卖部或集团都并未能力履行GPO策略,而传递哈希可被应用的大概却极度大。

本着外部凌犯者的平安评估

接下去的题材是,你怎么检测哈希传递攻击?

俺们将铺面的安全等级划分为以下评级:

检测哈希传递攻击是比较有挑衅性的政工,因为它在网络中显现出的表现是正常。比如:当你关闭了RDP会话并且会话还平昔不停歇时会发生什么样?当您去重新认证时,你从前的机械记录如故还在。那种行为表现出了与在互联网中传递哈希很是类似的行事。

非常低

中档偏下

中等偏上

透过对众多少个种类上的日记举行大规模的测试和分析,大家已经可以分辨出在大多数店铺或团体中的非凡现实的抨击行为同时具有分外低的误报率。有众多规则可以拉长到以下检测功用中,例如,在整个互连网中查阅一些打响的结果会显得“哈希传递”,恐怕在数次战败的尝试后将显得凭证战败。

咱俩通过卡巴斯基实验室的自有艺术举办完全的平安等级评估,该办法考虑了测试时期得到的造访级别、新闻资源的优先级、获取访问权限的难度以及消费的年月等要素。

上边大家要查看所有登录类型是3(互联网签到)和ID为4624的事件日志。大家正在搜寻密钥长度设置为0的NtLmSsP帐户(那能够由三个事件触发)。那个是哈希传递(WMI,SMB等)常常会选用到的较低级其余协商。其余,由于抓取到哈希的五个唯一的职位大家都可以访问到(通过本地哈希或通过域控制器),所以大家得以只对地点帐户进行过滤,来检测互联网中经过地面帐户发起的传递哈希攻击行为。那意味如若你的域名是GOAT,你可以用GOAT来过滤任何事物,然后指示相应的人口。但是,筛选的结果应当去掉一部分像样安全扫描器,管理员使用的PSEXEC等的笔录。

安全级别为极度低对应于我们可以穿透内网的边际并访问内网关键资源的处境(例如,拿到内网的参天权力,得到重大作业系统的一点一滴控制权限以及得到重点的音讯)。别的,拿到那种访问权限不需求越发的技能或大气的时刻。

请留心,你能够(也大概应该)将域的日记也举办辨析,但你很或然需求基于你的实际上境况调整到适合基础结构的正常化行为。比如,OWA的密钥长度为0,并且存有与基于其代理验证的哈希传递完全相同的表征。那是OWA的健康行为,显明不是哈希传递攻击行为。如果您只是在本地帐户进行过滤,那么那类记录不会被标记。

安全级别为高对应于在客户的网络边界只可以发现毫无干系主要的漏洞(不会对店家带来危害)的情况。

事件ID:4624

对象公司的经济成份分布

报到类型:3

图片 3

签到进程:NtLmSsP

目的集团的七台河等级分布

康宁ID:空SID – 可选但不是必备的,近来还尚无看到为Null的
SID未在哈希传递中接纳。

图片 4

长机名
:(注意,那不是100%管用;例如,Metasploit和其它类似的工具将随机生成主机名)。你可以导入所有的微处理器列表,倘若没有标记的处理器,那么那促进减弱误报。但请留心,这不是缩小误报的可倚重办法。并不是具有的工具都会这么做,并且应用主机名举行检测的能力是有限的。

据悉测试期间取得的拜会级别来划分目的公司

帐户名称和域名:仅警告唯有本地帐户(即不包含域用户名的账户)的帐户名称。那样能够减去网络中的误报,可是倘诺对持有那个账户进行警戒,那么将检测例如:扫描仪,psexec等等那类东西,不过需求时间来调动那么些事物。在所有帐户上标记并不一定是件坏事(跳过“COMPUTER$”帐户),调整已知方式的条件并调研未知的格局。

图片 5

密钥长度:0 –
那是会话密钥长度。那是事件日志中最关键的检测特征之一。像RDP那样的东西,密钥长度的值是
128位。任何较低级其余对话都将是0,那是较低级别协商在并未会话密钥时的一个有目共睹的特色,所在此特征可以在网络中更好的发现哈希传递攻击。

用来穿透互连网边界的抨击向量

此外一个利益是以此事件日志包括了表达的源IP地址,所以你可以很快的辨识互连网中哈希传递的抨击来源。

一大半抨击向量成功的来头在于不丰硕的内网过滤、管理接口可公开访问、弱密码以及Web应用中的漏洞等。

为了检测到那或多或少,大家先是须要保证大家有适当的组策略设置。我们须求将帐户登录设置为“成功”,因为我们必要用事件日志4624看成检测的艺术。

即使86%的对象公司运用了老式、易受攻击的软件,但只有10%的口诛笔伐向量利用了软件中的未经修复的漏洞来穿透内网边界(28%的对象公司)。这是因为对这一个纰漏的运用或许造成拒绝服务。由于渗透测试的特殊性(爱戴客户的资源可运行是一个预先事项),那对于模拟攻击导致了有的范围。可是,现实中的犯罪分子在倡议攻击时或许就不会设想那样多了。

图片 6

建议:

让我们诠释日志并且模拟哈希传递攻击进程。在那种状态下,大家先是想象一下,攻击者通过互联网钓鱼获取了被害人电脑的凭证,并将其晋级为治本级其余权杖。从系统中收获哈希值是非凡简单的事体。即使内置的总指挥帐户是在两个种类间共享的,攻击者希望因此哈希传递,从SystemA(已经被入侵)移动到SystemB(还不曾被入侵但具有共享的管理员帐户)。

除了开展翻新管理外,还要进一步爱戴配置互连网过滤规则、实施密码爱护措施以及修复Web应用中的漏洞。

在这么些例子中,大家将使用Metasploit
psexec,尽管还有不少别样的艺术和工具得以兑现这些目的:

图片 7

图片 8

利用 Web应用中的漏洞发起的攻击

在这一个例子中,攻击者通过传递哈希建立了到第四个连串的一连。接下来,让我们看看事件日志4624,包括了什么内容:

大家的二零一七年渗透测试结果肯定标明,对Web应用安全性的关怀照旧不够。Web应用漏洞在73%的抨击向量中被用于获取互联网外围主机的访问权限。

图片 9

在渗透测试时期,任意文件上传漏洞是用以穿透互连网边界的最广泛的Web应用漏洞。该漏洞可被用来上传命令行解释器并拿走对操作系统的走访权限。SQL注入、任意文件读取、XML外部实体漏洞主要用来获取用户的灵巧新闻,例如密码及其哈希。账户密码被用来通过可公开访问的田间管理接口来倡导的抨击。

有惊无险ID:NULL
SID可以看作一个特征,但并非借助于此,因为不用所有的工具都会用到SID。即使本人还平昔不亲眼见过哈希传递不会用到NULL
SID,但那也是有只怕的。

建议:

图片 10

应定期对负有的公然Web应用进行安全评估;应执行漏洞管理流程;在转移应用程序代码或Web服务器配置后,必须检查应用程序;必须马上更新第三方组件和库。

接下去,工作站名称肯定看起来很可疑;
但这并不是一个好的检测特征,因为并不是所有的工具都会将机械名随机化。你可以将此用作分析哈希传递攻击的附加目标,但大家不指出使用工作站名称作为检测目标。源网络IP地址可以用来跟踪是哪些IP执行了哈希传递攻击,可以用来进一步的攻击溯源调查。

用于穿透网络边界的Web应用漏洞

图片 11

图片 12

接下去,大家看来登录进度是NtLmSsp,密钥长度为0.那些对于检测哈希传递相当的紧要。

利用Web应用漏洞和可了然访问的保管接口获取内网访问权限的示范

图片 13

图片 14

接下去大家见到登录类型是3(通过互连网远程登录)。

第一步

图片 15

应用SQL注入漏洞绕过Web应用的身份验证

最终,大家见到那是一个基于帐户域和称号的本土帐户。

第二步

总而言之,有过多方法可以检测条件中的哈希传递攻击行为。那几个在小型和大型网络中都以一蹴而就的,并且依照区其余哈希传递的攻击形式都以万分可相信的。它只怕须求依照你的互连网环境展开调整,但在减弱误报和攻击进程中溯源却是格外简单的。

运用敏感新闻走漏漏洞获取Web应用中的用户密码哈希

哈希传递依旧广泛的用于互联网攻击还假诺绝一大半集团和团伙的一个同步的安全题材。有好多办法可以禁止和降落哈希传递的有害,可是并不是具备的集团和社团都可以有效地完成那一点。所以,最好的选料就是什么样去检测那种攻击行为。

第三步

【编辑推荐】

离线密码揣度攻击。或许选取的狐狸尾巴:弱密码

第四步

应用取得的凭据,通过XML外部实体漏洞(针对授权用户)读取文件

第五步

针对拿到到的用户名发起在线密码臆想攻击。大概应用的狐狸尾巴:弱密码,可公开访问的远程管理接口

第六步

在系统中添加su命令的别名,以记录输入的密码。该命令须要用户输入特权账户的密码。这样,管理员在输入密码时就会被收缴。

第七步

取得集团内网的拜访权限。或者应用的狐狸尾巴:不安全的网络拓扑

行使管理接口发起的抨击

虽说“对管住接口的互连网访问不受限制”不是一个尾巴,而是一个配置上的失误,但在前年的渗透测试中它被一半的口诛笔伐向量所采取。57%的对象集团可以透过管理接口获取对音讯资源的走访权限。

透过管住接口获取访问权限常常选择了以下方法获取的密码:

接纳目标主机的其它漏洞(27.5%)。例如,攻击者可接纳Web应用中的任意文件读取漏洞从Web应用的安插文件中赢得明文密码。

动用Web应用、CMS系统、互联网设施等的默许凭据(27.5%)。攻击者可以在相应的文档中找到所需的默许账户凭据。

提倡在线密码揣度攻击(18%)。当没有针对性此类攻击的防备章程/工具时,攻击者通过算计来赢得密码的火候将大大扩展。

从其余受感染的主机获取的凭证(18%)。在两个体系上利用同一的密码增加了地下的攻击面。

在利用保管接口获取访问权限时使用过时软件中的已知漏洞是最不常见的情景。

图片 16

动用管理接口获取访问权限

图片 17

经过何种措施得到管理接口的拜会权限

图片 18

治本接口类型

图片 19

建议:

定期检查所有系统,蕴含Web应用、内容管理体系(CMS)和互联网设施,以查看是或不是利用了别样暗许凭据。为社团者帐户设置强密码。在不一致的系统中采取差异的帐户。将软件升级至最新版本。

绝半数以上动静下,集团一再忘记禁用Web远程管理接口和SSH服务的互联网访问。半数以上Web管理接口是Web应用或CMS的管理控制面板。访问那个管理控制面板经常不仅可以收获对Web应用的一体化控制权,还足以拿走操作系统的访问权。得到对Web应用管理控制面板的走访权限后,可以通过任意文件上传功用或编辑Web应用的页面来得到执行操作系统命令的权能。在好几处境下,命令行解释程序是Web应用管理控制面板中的内置作用。

建议:

严峻界定对具有管理接口(包含Web接口)的网络访问。只允许从区区数量的IP地址举行走访。在长距离访问时使用VPN。

行使保管接口发起攻击的言传身教

首先步 检测到一个只读权限的暗许社区字符串的SNMP服务

第二步

由此SNMP协议检测到一个老式的、易受攻击的CiscoIOS版本。漏洞:cisco-sa-20170629-snmp(
.
com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp)。

该漏洞允许攻击者通过只读的SNMP社区字符串进行提权,获取装备的一点一滴访问权限。利用Cisco发布的当众漏洞音信,卡巴斯基专家Artem
Kondratenko开发了一个用来演示攻击的漏洞使用程序(
第三步
利用ADSL-LINE-MIB中的一个破绽以及路由器的通通访问权限,大家可以拿到客户的内网资源的走访权限。完整的技术细节请参考
最常见漏洞和长治缺陷的总结新闻

最广泛的纰漏和防城港缺陷

图片 20

针对内部侵犯者的平安评估

大家将集团的平安等级划分为以下评级:

非常低

中等以下

中等偏上

俺们透过卡巴斯基实验室的自有方法开展一体化的平安等级评估,该方法考虑了测试时期拿到的拜访级别、音讯资源的优先级、获取访问权限的难度以及消费的年月等要素。安全级别为万分低对应于大家可以收获客户内网的完全控制权的景色(例如,得到内网的参天权力,拿到重大作业系统的一点一滴控制权限以及得到紧要的消息)。别的,拿到那种访问权限不须求特殊的技术或大气的光阴。

安全级别为高对应于在渗透测试中只可以发现非亲非故主要的狐狸尾巴(不会对公司带来危机)的动静。

在存在域基础设备的具备类型中,有86%方可拿走活动目录域的参天权力(例如域管理员或商店管理员权限)。在64%的铺面中,可以得到最高权力的抨击向量超越了一个。在逐个类型中,平均有2-3个可以赢得最高权力的攻击向量。那里只计算了在其间渗透测试时期举办过的那多少个攻击向量。对于绝超过一半档次,大家还通过bloodhound等专有工具发现了大气其他的隐衷攻击向量。

图片 21

图片 22

图片 23

这几个我们执行过的抨击向量在盘根错节和施行步骤数(从2步到6步)方面各不同。平均而言,在每种公司中获取域管理员权限须求3个步骤。

获取域管理员权限的最简单易行攻击向量的示范:

攻击者通过NBNS欺骗攻击和NTLM中继攻击拦截管理员的NetNTLM哈希,并使用该哈希在域控制器上展开身份验证;

选拔HP Data
Protector中的漏洞CVE-2011-0923,然后从lsass.exe进度的内存中提取域管理员的密码

获取域管理员权限的蝇头步骤数

图片 24

下图描述了选拔以下漏洞获取域管理员权限的更复杂攻击向量的一个演示:

行使含有已知漏洞的老一套版本的网络设施固件

采用弱密码

在几个连串和用户中重复使用密码

使用NBNS协议

SPN账户的权位过多

网站地图xml地图