高級持續(xù)威脅- Windows基礎(chǔ)設(shè)施中的橫向移動檢測

來源:https://resources.infosecinstitute.com/topic/advance-persistent-threat-lateral-movement-detection-windows-infrastructure-part/

https://media.cert.europa.eu/static/WhitePapers/CERT-EU_SWP_17-002_Lateral_Movements.pdf

https://www.manageengine.com/products/active-directory-audit/kb/windows-security-log-event-id-4625.html

(1)相關(guān)攻擊工具整理:https://jpcertcc.github.io/ToolAnalysisResultSheet/(產(chǎn)生攻擊)

(2)Sysmon的安裝和審計策略的配置:https://www.jpcert.or.jp/english/pub/sr/DetectingLateralMovementThroughTrackingEventLogs_version2.pdf(收集數(shù)據(jù))

https://baijiahao.baidu.com/s?id=1672182836305846957&wfr=spider&for=pc

https://github.com/SwiftOnSecurity/sysmon-config

(3)導(dǎo)出事件:https://www.cnblogs.com/0day-li/p/14675584.html漱牵,可以使用wevtutil工具導(dǎo)出日志文件。(收集數(shù)據(jù))

https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/wevtutil

(4)APT-Hunter:https://github.com/ahmedkhlief/APT-Hunter(APT-Hunter是windows事件日志的威脅搜索工具怠蹂,它由purple team mindset制作蓝晒,提供隱藏在windows事件日志海洋中的APT運動,以減少發(fā)現(xiàn)可疑活動的時間)(檢測攻擊)

注意:本文中圖幻妓,是增補的圖蹦误,原文圖缺失

對手從一個系統(tǒng)跳轉(zhuǎn)到另一個系統(tǒng),他們經(jīng)常試圖獲取諸如當(dāng)前與哪個用戶一起運行肉津、擁有什么級別的訪問權(quán)强胰、系統(tǒng)上運行什么服務(wù)以及周圍的其他系統(tǒng)是什么等信息。為了實現(xiàn)這一點妹沙,他們通常使用合法的windows二進制文件;這些工具可能因攻擊而異偶洋,但策略是相同的。

考慮到以上的橫向運動策略距糖,我們可以說玄窝,會發(fā)生以下情況:

(1)衍生進程Spawned Processes

(2)認(rèn)證和特權(quán)用戶帳戶

它也被證明,工具將通過網(wǎng)絡(luò)移動肾筐,以促進偵察哆料,特權(quán)升級,數(shù)據(jù)打包吗铐,和外泄recon, privilege escalation, data packaging, and exfiltration东亦。

一、衍生進程:

按照維基百科的說法,進程衍生:計算中的衍生指的是一個加載并執(zhí)行新子進程的函數(shù)典阵。當(dāng)前進程可以等待子進程終止奋渔,也可以繼續(xù)執(zhí)行并發(fā)計算。創(chuàng)建新的子進程需要足夠的內(nèi)存壮啊,子進程和當(dāng)前程序都可以在其中執(zhí)行嫉鲸。

a)進程執(zhí)行(.exe)

正如我們在本文前面討論的,從一臺機器移動到另一臺機器時歹啼,威脅行為者收集情報玄渗,他們通常通過使用合法的windows二進制文件來確定這一點。

下面是對手可能使用的一些標(biāo)準(zhǔn)程序

net.exe

ipconfig.exe

whoami.exe

nbtstat.exe

powershell.exe

wmic.exe

為了利用這些windows程序狸眼,威脅行為者從他們已經(jīng)利用并可以控制的另一個應(yīng)用程序啟動這些程序藤树,如Internet Explorer、宏加載的word文檔拓萌。不管他們是使用腳本還是在命令行上輸入命令微王,他們通常會在幾分鐘或幾小時內(nèi)完成這項工作。

所以炕倘,問題是我們?nèi)绾螜z測這些活動?這里有Windows事件日志來拯救組織從這些高級持續(xù)威脅罩旋。

1拓型、Event ID – 4688:已創(chuàng)建新進程

Event 4688記錄了程序作為其運行時所執(zhí)行的每個程序以及啟動該進程的進程。默認(rèn)情況下,進程跟蹤的審計策略在窗口中是禁用的;我們必須從Windows本地安全策略中啟用它靠闭,以充分利用這個過程跟蹤審計愧膀,同時檢測跨網(wǎng)絡(luò)的橫向移動。(https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/manage/component-updates/command-line-process-auditing)描述了啟用審計過程跟蹤的本地安全策略蟀悦。

通過查看事件描述,我們可以收集相當(dāng)多的信息份氧,下面列出的是事件ID 4688的一些關(guān)鍵字段蜗帜。

安全ID Security ID:帳戶的SID。

帳號名 Account Name:帳號登錄名店归。

新進程ID New Process ID:標(biāo)識進程的半唯一數(shù)字。進程ID (PID)允許您關(guān)聯(lián)同一進程中記錄的其他事件秩伞。要確定程序何時結(jié)束,請查找具有相同進程ID的后續(xù)事件4689脸爱。

新進程名 New Process Name:可執(zhí)行文件的完整路徑

令牌提升類型 Token Elevation Type:這對于檢測用戶是否在用戶帳戶控制下運行具有管理權(quán)限的程序非常有用——查找Type 2。

創(chuàng)建者進程ID Creator Process ID:標(biāo)識啟動該進程的進程族檬。查找前面的事件4688,其新進程ID與這個Creator進程PID相匹配看尼。

Creator Process Name:這是一個有用的字段躏结,記錄了啟動這個新進程的程序的名稱媳拴。

Process Command Line:如果啟用該字段,則記錄進程啟動時傳入EXE的命令行參數(shù)(包括任何密碼)子巾。

微軟在其最新的Windows系統(tǒng)中發(fā)布了事件ID 4688的附加字段,即“創(chuàng)建者進程名”“Creator Process Name”仪搔,它顯示父進程名。這使得研究人員在識別父進程時很容易煮嫌,因為我們必須手動將4688事件id中的pid關(guān)聯(lián)起來。

在windows事件日志和事件ID 4688的幫助下好啰,我們可以查看進程信息并分析下面的數(shù)據(jù)任務(wù)框往,例如

(1)是否運行的進程是合法的和可執(zhí)行文件的路徑

(2)是否進程的所有者看起來是真實的并且應(yīng)該執(zhí)行該進程

(3)進程在其上執(zhí)行的機器的角色

(4)是否父進程/創(chuàng)建者進程名是合法的并且應(yīng)該執(zhí)行子進程

(5)同樣的進程會產(chǎn)生這些嗎

(6)是否所有派生進程和父進程都屬于同一用戶

我們可以利用它许溅,識別以下內(nèi)容茬祷,幫助我們在攻擊生命周期的早期檢測到威脅行為者:

(1)Net.exe、ipconfig.exe沃粗、whoami.exe、nbtstat.exe涡贱、pwershell.exe、wmic.exe戏售、Cscript.exe等。

(2)堆棧x在一個時間窗口內(nèi)執(zhí)行的進程數(shù)。

為了演示這一點嘿般,我創(chuàng)建了一個示例excel宏文件(你可以從這里得到它),它打開命令提示符并點擊命令net.exe用戶瞻赶。運行此excel宏之后璧南,windows安全審計將生成下面的事件。

Sample Excel Macro to validate windows Event ID - 4688

Sub RunAndGetCmd()

Shell "cmd.exe /c net users"

End Sub


在上面的例子中,我們可以清楚地看到,名為“C:WindowsSystem32cmd.exe”的新進程已經(jīng)被創(chuàng)建拆讯,所有者帳戶名為“Suresh Khutale”,創(chuàng)建者進程名為“C:Program FilesMicrosoft OfficerootOffice16EXCEL.EXE”。

新創(chuàng)建的進程輪流調(diào)用另一個進程“C:WindowsSystem32net.exe”阔墩,這是我們在命令net.exe用戶中使用的。同樣忘苛,看看創(chuàng)建的PID,我們可以關(guān)聯(lián)這些東西。

從上面的插圖中狐榔,它證實了在Windows安全事件的幫助下,我們可以觀察生成的進程的真實性庵楷,調(diào)查它們并追蹤在系統(tǒng)上執(zhí)行的活動是由合法用戶或威脅參與者完成的。

b)本地賬戶和組:

此外,在最常見的橫向移動技術(shù)中差凹,威脅參與者經(jīng)常查看系統(tǒng)上的本地組是什么,以枚舉成員,所有其他用戶都在那里济欢,以及他們在系統(tǒng)上屬于哪些組粤铭,他們首先妥協(xié)酱鸭。普通用戶通常不會查看或嘗試枚舉這類信息。正如我們所知蔚舀,每個windows系統(tǒng)或服務(wù)器都有本地組狼牺,我們可以使用下面截圖所示的計算機管理查看這些組和組中的成員。

如上面的截圖所示,通過查看本地組和用戶帳戶,我們可以收集關(guān)于組成員的大量信息,他們擁有的特權(quán)以及哪些組是重要的宋舷,這有助于威脅行動者進一步移動。在這里,我們使用計算機管理(也就是微軟管理控制臺)來查看這些信息儡嘶,但在真實的攻擊場景中,威脅參與者可能使用腳本、PowerShell命令或窗口api來收集這些信息摆屯。

Windows已經(jīng)發(fā)布了一些新的事件准验,并在最新版本中添加了一些新的字段,這些字段有助于識別攻擊生命周期早期威脅行動者正在執(zhí)行的活動矫废。如果有人試圖枚舉本地組信息唉铜,Windows通常會生成安全事件,無論是使用Microsoft管理控制臺(MMC)還是使用命令行PowerShell腳本。

2讼撒、Event ID - 4798:用戶的本地組成員枚舉

這與我們在上述場景中看到的情況相反;在這里物蝙,威脅行動者將查看用戶的本地組成員身份册赛,并試圖找出該用戶所屬的所有組。讓我們看看下面的插圖并理解柜砾。

正如我們在上圖中看到的担映,當(dāng)有人試圖訪問用戶的屬性(如成員資格)時 someone tries to access the user’s properties such as membership官硝,窗口會生成安全事件ID 4798。第二張截圖顯示登錄用戶“Suresh Khutale”已經(jīng)枚舉了用戶名“Administrators”的組成員,使用進程mmc.exe。

我們可以說生成的這些活動或事件是合法的拓售,因為用來枚舉本地組信息的進程是mmc.exe。在一個真實的場景中,威脅行動者使用遠程訪問木馬(RAT),它利用windows實用程序或工具來收集這種情報使碾,如PowerShell腳本。因此,如果我們發(fā)現(xiàn)任何事件ID 4798或4799與進程名看起來可疑隔躲,如“C:WindowsSystem32WindowsPowerShellv1.0powershell.exe”,然后我們需要提高警報和進一步調(diào)查。

這就是本文的內(nèi)容买置,在下一篇文章中城舞,我們將研究第二種技術(shù),即分析身份驗證和特權(quán)用戶帳戶活動窗口中的安全事件日志,以檢測橫向移動煌茴。我們還將報道威脅行為者在目標(biāo)網(wǎng)絡(luò)中傳播所使用的標(biāo)準(zhǔn)工具龄句。

二傀蓉、身份驗證和特權(quán)用戶帳戶活動

在這里,我們需要記住靶草,在穿越網(wǎng)絡(luò)時浩蓉,網(wǎng)絡(luò)攻擊者永遠不會試圖識別和利用每個系統(tǒng)中的漏洞來獲得shell訪問權(quán)限驾窟。相反,他們利用合法憑證登錄這些系統(tǒng)。他們使用各種技術(shù)和工具來提取或轉(zhuǎn)儲特權(quán)帳戶的憑證。

在攻擊生命周期的早期檢測可疑的身份驗證活動對于阻止目標(biāo)攻擊的橫向移動非常重要。我們可以跟蹤使用特權(quán)用戶帳戶(域或本地管理員帳戶)進行的未經(jīng)授權(quán)的活動窗看。

網(wǎng)絡(luò)攻擊者傾向于以域帳戶而不是本地特權(quán)用戶帳戶為目標(biāo)析校,因為他們可以訪問整個網(wǎng)絡(luò)來執(zhí)行特權(quán)活動。網(wǎng)絡(luò)攻擊者通過使用下列技術(shù)之一訪問這些帳戶:

(1)域控制器或活動目錄中的漏洞;

(2)本地系統(tǒng)的密碼散列盖彭。

那么,我們?nèi)绾巫R別對手是否已獲得訪問權(quán)或試圖連接網(wǎng)絡(luò)中的任何系統(tǒng)?在這里召边,再次使用windows安全事件日志铺呵,因為它們跟蹤所有與身份驗證相關(guān)的活動。

對于活動目錄基礎(chǔ)結(jié)構(gòu)隧熙,您可能需要在域控制器級別配置審計策略。以下是一些我們可以監(jiān)控的重要事件id:

4624:賬號登錄成功;

?登錄類型Logon Type:該字段顯示發(fā)生的登錄類型贞盯。換句話說音念,它指出用戶是如何登錄的□锔遥總共有9種不同的登錄類型闷愤,最常見的登錄類型是:登錄類型2(交互式)和登錄類型3(網(wǎng)絡(luò))。除了5(表示服務(wù)啟動)之外的任何登錄類型都是一個危險標(biāo)志件余。

?新登錄New Logon:此部分顯示為其創(chuàng)建新登錄的用戶的帳戶名和登錄ID讥脐,一個有助于將此事件與其他事件關(guān)聯(lián)起來的十六進制值。

4625:賬號登錄失敗;

?登錄類型:該字段顯示嘗試登錄的類型啼器。換句話說旬渠,它指出用戶嘗試登錄的方式《剖祝總共有9種不同類型的登錄。最常見的登錄類型是:登錄類型2(交互式)和登錄類型3(網(wǎng)絡(luò))鼠次。除了5(表示服務(wù)啟動)之外的任何登錄類型都是一個危險標(biāo)志更哄。有關(guān)不同登錄類型的說明,請參見事件ID 4624腥寇。

?登錄失敗的帳號:此部分顯示試圖登錄的用戶的帳號名成翩。

?失敗信息:登錄失敗的原因。失敗原因字段包括一個簡短的解釋赦役,而狀態(tài)和子狀態(tài)字段列出了十六進制代碼麻敌,下面將對最常見的代碼進行解釋。

4627:組成員信息;

4648:試圖使用顯式憑據(jù)登錄;

4672:分配給新登錄的特權(quán)掂摔。

跨各種windows版本的附加事件id

529:未知的用戶名或密碼

530:登錄失敗-賬戶登錄時間限制違反

531:當(dāng)前禁用的帳戶

532:用戶帳號已過期

533:用戶不允許登錄到計算機

534:沒有授予所請求的用戶登錄類型

535:賬號密碼已經(jīng)過期

536: NetLogon組件未激活

537:登錄嘗試失敗的其他原因

539:帳戶鎖定

4768: Kerberos身份驗證

4776: Kerberos服務(wù)票據(jù)

1102:清除審計日志

這不是一個全面的列表术羔,而是您可以在監(jiān)視和分析中包含的關(guān)鍵事件。我們將重點關(guān)注上面列出的一些重要事件id乙漓,用于橫向移動檢測分析中使用的身份驗證活動级历。其中一些事件在windows系統(tǒng)中默認(rèn)是禁用的,所以我們必須從審計策略中啟用這些事件.

1叭披、登錄類型

在轉(zhuǎn)到事件ID之前寥殖,我們需要檢查針對身份驗證活動生成的每個事件ID中遇到的登錄類型。這是一個方便的信息,因為它告訴您用戶是如何登錄或試圖登錄到系統(tǒng)的嚼贡。https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventID=4624

2熏纯、Event ID 4624:賬號登錄成功

當(dāng)使用前面描述的登錄類型之一成功登錄到系統(tǒng)時,將出現(xiàn)Windows日志事件ID 4624粤策。Windows根據(jù)此事件ID跟蹤每個成功的登錄活動樟澜,而不管帳戶類型、位置或登錄類型掐场。下圖顯示了在這個事件ID下記錄的信息:

本事件的主題部分沒有提供任何重要信息往扔,因此可以忽略。以下是幫助我們分析認(rèn)證活動的一些重要字段:

登錄類型Logon type:該字段提供有關(guān)用戶如何登錄到系統(tǒng)的信息熊户,這在識別異常時非常有用萍膛。在上面的示例中,我們可以看到登錄類型為2嚷堡,這意味著用戶已經(jīng)在本地登錄到系統(tǒng)蝗罗。

安全ID Security ID:這是登錄到系統(tǒng)的帳戶的SID。

賬號名 Account Name:這是用戶登錄系統(tǒng)時的賬號名蝌戒,我們可以在上面的截圖中看到串塑,賬號名為“Suresh Khutale”。

帳戶域 Account Domain:這是帳戶所屬的域名北苟,對于域系統(tǒng)桩匪,它將是相應(yīng)的域名。

登錄GUID Logon GUID: GUID幫助將計算機上的身份驗證與域控制器上的相應(yīng)身份驗證事件關(guān)聯(lián)起來友鼻。

工作站名 Workstation Name:這是用戶登錄的工作站名傻昙。

源網(wǎng)絡(luò)地址Source Network Address:這是用戶登錄到目標(biāo)系統(tǒng)的系統(tǒng)的IP地址。如果登錄是在本地初始化的彩扔,有時IP地址將是127.0.0.1而不是實際的IP地址妆档。

通過查看上面截圖中的字段,我們可以開發(fā)場景并微調(diào)規(guī)則集虫碉,以監(jiān)控可疑活動贾惦。重要的是:

查找多個用戶相對較短的時間內(nèi)同時登錄到終端用戶工作站的實例;

同一用戶帳戶登錄到多個主機;

其中,網(wǎng)絡(luò)登錄引用目標(biāo)系統(tǒng)上的無域帳戶敦捧。

重要的是要跟蹤管理嘗試的總數(shù)嫉髓,并分析這些活動钠四,以尋找任何偏差,如:

嘗試的總數(shù);

涉及這些企圖的賬戶或發(fā)生這些企圖的電腦。

正如我們之前討論過的提供重要信息的登錄類型骗村,我們可以在這些事件的幫助下追蹤任何異常浪默,并檢測整個網(wǎng)絡(luò)的橫向移動疾就。


3、Event? ID 4625:賬號登錄失敗

Windows在事件ID 4625下跟蹤失敗活動的帳戶日志菠发。它提供關(guān)于系統(tǒng)上發(fā)生的每次失敗登錄嘗試的有用信息。下圖顯示了Event ID 4625中的重要字段:

上面截圖中的一些字段與事件ID 4624的字段相同贺嫂。失敗信息部分提供了關(guān)于帳戶登錄失敗事件的重要信息滓鸠。下表給出了故障狀態(tài)的描述,https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4625其來源如下:

我們現(xiàn)在可以查找連續(xù)失敗的登錄失敗的嘗試事件ID 4625第喳,然后是成功登錄到系統(tǒng)事件ID 4624糜俗。這將提供對遠程系統(tǒng)上發(fā)生的任何惡意活動的洞察。

4曲饱、Event? ID 4627:組成員信息

這是微軟在最新版本的windows系統(tǒng)中引入的新的事件ID悠抹。它記錄了用戶所屬的所有嵌套組的組成員關(guān)系。該事件ID在windows中默認(rèn)是禁用的扩淀。因此楔敌,我們必須在windows審計策略中啟用“審計組策略”和“審計登錄”特性。

下圖顯示了在這個事件ID下記錄的信息:

我們可以看到驻谆,除了Group Membership部分之外卵凑,所有其他字段對于前面描述的其他安全事件都是通用的。帳戶名account name 是用戶最近登錄的帳戶名胜臊,對應(yīng)于Event ID 4624勺卢。

組成員Group Membership:本節(jié)記錄用戶登錄時所屬的所有組,具體如下:

用戶所屬的Local和Domain組;

具有特殊權(quán)利的用戶;

所有組和嵌套的組成員關(guān)系象对。

在這里黑忱,帳戶名account name“Suresh Khutale”已用于登錄系統(tǒng),是各種組的成員勒魔,如上面截圖突出顯示的“Administrators”甫煞。

我們知道,當(dāng)網(wǎng)絡(luò)攻擊者發(fā)起憑據(jù)偽攻擊credential artifact attacks時沥邻,他們通常會使用特權(quán)帳戶登錄危虱。通過將事件ID 4627與事件ID 4624關(guān)聯(lián)起來羊娃,我們可能會看到一些有趣的事實唐全,比如使用特權(quán)帳戶登錄到正常系統(tǒng)。

在Event ID 4627的幫助下蕊玷,我們現(xiàn)在可以微調(diào)規(guī)則集并可視化可疑活動邮利。例如,如果登錄的帳戶屬于一個特權(quán)組垃帅,如Domain_Administators或Administrators延届,這將引起嚴(yán)重的關(guān)注。

5贸诚、4648:試圖使用顯式憑據(jù)登錄

這是一個非常有用的事件方庭,通過顯式地提供一組單獨的憑據(jù)來跟蹤幾個特權(quán)活動厕吉。每當(dāng)用戶嘗試使用替代憑據(jù)在本地運行程序時,Windows都會記錄此事件ID械念。事件ID 4648的一個典型示例是头朱,當(dāng)用戶通過指定其他人的憑證映射遠程服務(wù)器的共享驅(qū)動器時。

為了演示這一點龄减,我創(chuàng)建了一個具有管理員組權(quán)限的本地用戶“test”项钮。我將啟動一個名為Chrome.exe的程序,以不同的用戶運行希停。如下面的截圖所示:

在上述憑據(jù)成功登錄后烁巫,windows將記錄事件ID 4648。下面的截圖顯示了在事件ID 4648下為上述顯式登錄活動記錄的信息宠能。

正如我們在上面的截圖中看到的亚隙,名為“test”的帳戶 account被用于顯式登錄。進程名DpHostW.exe是與HP ProtectTools安全管理器關(guān)聯(lián)的文件棍潘。https://frsecure.com/blog/rdp-connection-event-logs/

此外恃鞋,通過查看事件ID 4638,我們可以收集更多信息亦歉,如發(fā)起該活動的個人信息恤浪。

每當(dāng)記錄事件ID 4648時,它后面都跟著事件ID 4624和4627肴楷。下面的截圖顯示了針對用戶“test”的4648事件ID記錄的這些事件的詳細(xì)信息水由。

現(xiàn)在,我們將查找使用顯式憑證啟動的確切流程赛蔫。這是Chrome.exe砂客。我們將看到事件ID 4688后面跟著事件ID 4648,如下面的截圖所示:

現(xiàn)在我們將簡要回顧一些網(wǎng)絡(luò)攻擊者使用的常用工具呵恢。他們經(jīng)常將這些工具轉(zhuǎn)移到管理共享中鞠值,比如(ADMIN$, IPC$渗钉, C$)彤恶。要查看它們,我們可以使用事件ID 5145鳄橘。

PsExec.exe:這是由Sysinternals開發(fā)的声离。它能夠執(zhí)行管理活動,如上傳瘫怜、執(zhí)行和與遠程主機上的可執(zhí)行文件交互术徊。這個程序可以從命令行腳本使用,殺毒軟件不會標(biāo)記它鲸湃。網(wǎng)絡(luò)攻擊者專門使用這個程序來避免被發(fā)現(xiàn)赠涮。

我們還可以通過探測事件日志來查找PsExec.exe執(zhí)行的實例子寓,并根據(jù)事件ID 5145堆疊審計日志。

PowerShell.exe:這是微軟的面向?qū)ο竽_本程序;所有最新版本的Windows都有這個功能笋除。它是一個非常強大的工具别瞭,Cyber攻擊者經(jīng)常使用它來捕獲內(nèi)存中的憑證、修改配置和從一個系統(tǒng)橫向移動到下一個系統(tǒng)株憾。

通過查看Event ID 4688(在第1部分中討論)蝙寨,可以識別生成的進程安全日志并分析PowerShell調(diào)用的合法性。PowerShell審計是檢測惡意PowerShell活動的另一種方法嗤瞎。

WMI和WinRM: Windows Management Instrumentation也是Windows中的一個內(nèi)置程序墙歪。它是WMI的一個衍生進程,可以用于:

啟動遠程進程;

查詢系統(tǒng)信息;

存儲在傳統(tǒng)意義上不接觸磁盤的持久惡意軟件贝奇。

網(wǎng)絡(luò)攻擊者利用WinRM枚舉系統(tǒng)情報來識別要攻擊的目標(biāo)虹菲。

At Jobs:與WMI類似,At作業(yè)用于調(diào)度和啟動具有本地管理權(quán)限的遠程系統(tǒng)上的進程掉瞳。網(wǎng)絡(luò)攻擊者使用此程序通過任務(wù)調(diào)度程序遠程執(zhí)行腳本毕源、啟動工具、刪除已執(zhí)行的工具等陕习。

這還伴隨著TaskScheduler/Operational事件日志特性霎褐,可以用于遠程檢測可疑的At作業(yè)。

遠程桌面(RDP):

遠程桌面用于在不中斷用戶會話的情況下連接到遠程系統(tǒng)该镣。RDP連接很容易被網(wǎng)絡(luò)攻擊者檢測到冻璃。

常用密碼散列轉(zhuǎn)儲工具:

以下是Cyber攻擊者用來轉(zhuǎn)儲密碼哈希值、授權(quán)令牌等的一些知名工具和腳本:

Mimikatz (steal password hash/pass the hash method)

Mimikatz (steal ticket/pass the ticket method)

Windows Credentials Editor (WCE)

PWDump7

PWDumpX

Quarks PwDump

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末损合,一起剝皮案震驚了整個濱河市省艳,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌嫁审,老刑警劉巖跋炕,帶你破解...
    沈念sama閱讀 218,607評論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異律适,居然都是意外死亡辐烂,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,239評論 3 395
  • 文/潘曉璐 我一進店門擦耀,熙熙樓的掌柜王于貴愁眉苦臉地迎上來棉圈,“玉大人涩堤,你說我怎么就攤上這事眷蜓。” “怎么了胎围?”我有些...
    開封第一講書人閱讀 164,960評論 0 355
  • 文/不壞的土叔 我叫張陵吁系,是天一觀的道長德召。 經(jīng)常有香客問我,道長汽纤,這世上最難降的妖魔是什么上岗? 我笑而不...
    開封第一講書人閱讀 58,750評論 1 294
  • 正文 為了忘掉前任,我火速辦了婚禮蕴坪,結(jié)果婚禮上肴掷,老公的妹妹穿的比我還像新娘。我一直安慰自己背传,他們只是感情好呆瞻,可當(dāng)我...
    茶點故事閱讀 67,764評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著径玖,像睡著了一般痴脾。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上梳星,一...
    開封第一講書人閱讀 51,604評論 1 305
  • 那天赞赖,我揣著相機與錄音,去河邊找鬼冤灾。 笑死前域,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的韵吨。 我是一名探鬼主播话侄,決...
    沈念sama閱讀 40,347評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼学赛!你這毒婦竟也來了年堆?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,253評論 0 276
  • 序言:老撾萬榮一對情侶失蹤盏浇,失蹤者是張志新(化名)和其女友劉穎变丧,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體绢掰,經(jīng)...
    沈念sama閱讀 45,702評論 1 315
  • 正文 獨居荒郊野嶺守林人離奇死亡痒蓬,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,893評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了滴劲。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片攻晒。...
    茶點故事閱讀 40,015評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖班挖,靈堂內(nèi)的尸體忽然破棺而出鲁捏,到底是詐尸還是另有隱情,我是刑警寧澤萧芙,帶...
    沈念sama閱讀 35,734評論 5 346
  • 正文 年R本政府宣布给梅,位于F島的核電站假丧,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏动羽。R本人自食惡果不足惜包帚,卻給世界環(huán)境...
    茶點故事閱讀 41,352評論 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望运吓。 院中可真熱鬧渴邦,春花似錦、人聲如沸拘哨。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,934評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽宅静。三九已至章蚣,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間姨夹,已是汗流浹背纤垂。 一陣腳步聲響...
    開封第一講書人閱讀 33,052評論 1 270
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留磷账,地道東北人峭沦。 一個月前我還...
    沈念sama閱讀 48,216評論 3 371
  • 正文 我出身青樓,卻偏偏與公主長得像逃糟,于是被迫代替她去往敵國和親吼鱼。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,969評論 2 355

推薦閱讀更多精彩內(nèi)容