首页 > 其他分享 >【攻防实操系列+内网渗透篇】--第3章:内网渗透防护基础①

【攻防实操系列+内网渗透篇】--第3章:内网渗透防护基础①

时间:2024-04-14 09:55:23浏览次数:23  
标签:AD 渗透 通过 -- 攻击 攻击者 日志 内网 监测

针对AD域安全防护产品,商业的如Microsoft Defender for IdentityTenable.adITDR-AD,开源的WatchAD,都是可以选择的方向。面对众多的AD域攻击行为,我们也可以选择自建检测策略,通过分析AD域控的日志,对攻击行为进行实时检测。

将AD域日志引入日志分析平台,通过模拟域攻击行为产生攻击事件,以攻击日志提取关键特征,构建安全规则,形成检测策略

自建检测策略很难全部覆盖,这很大程度上就取决于自身对AD域攻防的理解。为此我们需要把精力投入到那些攻击者最常用的域攻击技术上,比如BloodHound信息收集、域管账号创建、LSASS凭证窃取、哈希传递攻击、黄金票据攻击等。

攻击者在收集一定信息后,通过BloodHound定位域管理员以找到最佳攻击路径。通过监测5145事件,可识别到可疑的Sharphound域信息探测行为。

攻击者会通过各种方式来获取域控权限,最直接的方式就是添加一个域管理员账号。通过监测4728事件,关注敏感用户组特权账号添加情况。

窃取凭证最常用的一种方式就是使用mimikatz获取LSASS内存中保存的用户凭证。通过监测4663事件,从而发现尝试LSASS进程窃取凭证的操作。

在内网横向过程中,哈希传递攻击是最常用的手法,但因为和正常的访问行为非常类似,检测是比较困难的。通过监测4624事件,设置白名单机制,从正常的访问行为中,找出异常登录行为。

攻击者常用黄金票据来做域控权限维持,利用krbtgt的hash来伪造TGT,就可以随意伪造域内管理员用户。通过监测4624事件,利用帐户与SID的对应关系,可以找到伪造的用户,从而识别可疑的黄金票据攻击。

为避免入侵行为被发现,攻击者总是会通过各种方式来清除痕迹,最简单粗暴的就是清除安全日志。通过监测1102事件,可以监控安全日志被清除的操作。

参考链接https://mp.weixin.qq.com/s/SvGz8mHOBlgEc9O2hBHCEQ

标签:AD,渗透,通过,--,攻击,攻击者,日志,内网,监测
From: https://www.cnblogs.com/o-O-oO/p/18133785

相关文章

  • DOCKER配置之DOCKERFILE
    要跑深度学习,就要有环境,要有环境就要有虚拟环境管理一般python管理都会用ANACONDA或者MINICONDA,这个时候使用conda就直接结了,不需要再关心其他事情。然而部分数据集Ubuntu18.04的环境实在是过于逆天(不是针对某个数据集或代码,只能说大部分数据集和代码都在18.04以及python3.8的远......
  • BOM(Browser Object Model,浏览器对象模型)
    BOM(BrowserObjectModel,浏览器对象模型)是指浏览器提供的一系列与浏览器窗口及脚本进行交互的对象和方法。BOM与DOM有所不同,DOM主要关注于HTML和XML文档的解析和访问,而BOM则更侧重于浏览器窗口和框架,以及浏览器与脚本之间的交互。BOM提供了一些核心对象,这些对象允许开......
  • 在centos7下面,安装mysql,并设置 用户名为henry
    好的,以下是在CentOS7下安装MySQL并完成你所要求的操作的详细步骤:1.**安装MySQL**:首先,使用`yum`包管理器安装MySQL:sudoyuminstallmysql-server 2.**启动MySQL服务**:安装完成后,启动MySQL服务:sudosystemctlstartmysqld 3.**设置MySQL开机自启......
  • split(),slice(),splice(),join()使用方法
    比如一个例子:有一个字符串:pdf,jpg,png,jpge,doc,docx,xls,xlsx,ppt,pptx,rar,zip把它修改成以逗号连接的扩展名字符串,方法如下:varaccept="pdf,jpg,png,jpge,doc,docx,xls,xlsx,ppt,pptx,rar,zip";varnewStr="."+accept.toLowerCase().split(",").join(",.")......
  • MD5
    对于满足以下条件的散列函数,都可以作为攻击对象:①加密前将待加密的明文按一定规则填充到固定长度(例如512或1024比特)的倍数;②按照该固定长度,将明文分块加密,并用前一个块的加密结果,作为下一块加密的初始向量(InitialVector)。满足上述要求的散列函数称为Merkle–Damgård散列函数(Me......
  • 牡牛和牝牛
    原题来自:USACO2009Feb.Silver牡mǔ,畜父也。牝pìn,畜母也。——《说文解字》约翰要带n只牛去参加集会里的展示活动,这些牛可以是牡牛,也可以是牝牛。牛们要站成一排,但是牡牛是好斗的,为了避免牡牛闹出乱子,约翰决定任意两只牡牛之间至少要有k只牝牛。请计算一共有多少种排......
  • MDT故障排除 未能找到路径: ****\x86\WinPE_OCs的一部分
    简介:memdocs/memdocs/configmgr/mdt/known-issues.md在main·MicrosoftDocs/memdocs(github.com)升级到适用于Windows11版本22H2的ADK后,尝试创建启动映像时,使用MDT创建启动映像向导失败,并出现以下错误:找不到路径“C:\ProgramFiles(x86)\WindowsKits\10\Assessment......
  • 升鲜宝供应链管理--某个客户的海鲜集散配送平台的需求初步理解(一)
     升鲜宝供应链管理--某个客户的海鲜集散配送平台的需求初步理解(一) 一、初步理解的业务架构:    二、业务描述:    多运营点运营。首先按一个运营点试点,按不同的城市聚合商家(客户)的海鲜订单,实现以销订采,对不同类型的商家(客户)实现不同的结算方式,针对水产品的特......
  • [NOIP2018] 旅行 题解
    明显要以\(1\)为起点。原图是树这种情况下,走路不能回头,只能用\(dfs\)的思路走。当然肯定每次都走较小的那棵子树,\(vector\)存图后排序即可达到这种效果。时间复杂度\(O(n\logm)\)。原图是基环树明显可以分别考虑将所有边断掉后的情况,取字典序最小的。时间复杂度\(O(......
  • Heirloom Painting
    先考虑无解的情况,来看样例三,很容易发现是因为\(k\)太大了,所以每次都会修改之前已经改好的。于是我们猜想,如果任意一段连续的数的长度都小于\(k\),那么就无解,证明比较容易,反证就好了,如果存在一个解,那么这个解的最后一步操作,一定是连续的\(k\)个格子,而且这\(k\)个格子的颜色一定要一......