T1550-002-windows-哈希传递
来自ATT&CK的描述
攻击者可能会使用被盗的密码哈希来“传递哈希”,从而在环境中横向移动,从而绕过正常的系统访问控制。传递哈希(PtH)是一种无需访问用户的明文密码即可作为用户身份验证的方法。此方法绕过需要明文密码的标准身份验证步骤,而直接进入使用密码哈希的身份验证部分。在这种技术中,使用凭据访问技术可以捕获正在使用的帐户的有效密码哈希。捕获的哈希与PtH一起用于验证该用户身份。一旦通过身份验证,PtH可用于在本地或远程系统上执行操作。
具有KB2871997的Windows 7及更高版本需要有效的域用户凭据或RID 500管理员哈希。
测试案例
passing the hash,中文一般翻译为hash传递攻击,在windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传递的就是密码的hash值。当攻击者获取了存储在计算机上的用户名和密码的hash值的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。
检测日志
windows 安全日志(靶机、攻击机)
测试复现
基础环境
DC:windows server 2008 R2
PC1:windows server 2008 R2 (目标主机)
PC2:win 7 (攻击机)
Mimikatz (测试工具)
测试过程
1.获取相关账户的NTLM哈希,具体过程不再演示,mimikatz即可
2.利用mimikatz进行PTH mimikatz.exe "privilege::debug" "sekurlsa::pth /user:administrator /domain:xiaomi.org /ntlm:762c6fa6a9adb2f5ff215484bd8296b7"
测试留痕
windows安全日志
目标主机-PC1-PTH成功
Event-ID: 4624
已成功登录帐户。
使用者:
安全 ID: NULL SID
帐户名: -
帐户域: -
登录 ID: 0x0
登录类型: 3
新登录:
安全 ID: S-1-5-21-3576461989-1381017913-248049510-500
帐户名: Administrator
帐户域: XIAOMI
登录 ID: 0xF86B9
登录 GUID: {00000000-0000-0000-0000-000000000000}
进程信息:
进程 ID: 0x0
进程名: -
网络信息:
工作站名: 12306BR0-PC
源网络地址: 192.168.66.88
源端口: 49251
详细身份验证信息:
登录进程: NtLmSsp
身份验证数据包: NTLM
传递的服务: -
数据包名(仅限 NTLM): NTLM V2
密钥长度: 128
目标主机-PC1-PTH失败
Event-ID: 4625
登录失败的帐户:
安全 ID: NULL SID
帐户名: administrator
帐户域: xiaomi.org
失败信息:
失败原因: 未知用户名或密码错误。
状态: 0xC000006D
子状态: 0xC000006A
进程信息:
调用方进程 ID: 0x0
调用方进程名: -
网络信息:
工作站名: 12306BR0-PC
源网络地址: 192.168.66.88
源端口: 49253
详细身份验证信息:
登录进程: NtLmSsp
身份验证数据包: NTLM
传递服务: -
数据包名(仅限 NTLM): -
密钥长度: 0
攻击机-PC2
Event-ID: 4624
已成功登录帐户。
使用者:
安全 ID: S-1-5-21-3579006141-3881886638-2121494774-1000
帐户名: 12306Br0
帐户域: 12306Br0-PC
登录 ID: 0x1AB7F9
登录类型: 9
新登录:
安全 ID: S-1-5-21-3579006141-3881886638-2121494774-1000
帐户名: 12306Br0
帐户域: 12306Br0-PC
登录 ID: 0x234995
登录 GUID: {00000000-0000-0000-0000-000000000000}
进程信息:
进程 ID: 0x398
进程名: C:\Windows\System32\svchost.exe
网络信息:
工作站名:
源网络地址: ::1
源端口: 0
详细身份验证信息:
登录进程: seclogo
身份验证数据包: Negotiate
传递的服务: -
数据包名(仅限 NTLM): -
密钥长度: 0
检测规则/思路
sigma规则
title: Pass the Hash Activity(目标主机)
id: f8d98d6c-7a07-4d74-b064-dd4a3c244528
status: experimental
description: Detects the attack technique pass the hash which is used to move laterally inside the network
references:
- https://github.com/iadgov/Event-Forwarding-Guidance/tree/master/Events
author: Ilias el Matani (rule), The Information Assurance Directorate at the NSA (method)
date: 2017/03/08
tags:
- attack.lateral_movement
- attack.T1550-002
- car.2016-04-004
logsource:
product: windows
service: security
definition: The successful use of PtH for lateral movement between workstations would trigger event ID 4624, a failed logon attempt would trigger an event ID 4625
detection:
selection:
- EventID: 4624
LogonType: '3'
LogonProcessName: 'NtLmSsp'
WorkstationName: '%Workstations%'
ComputerName: '%Workstations%'
- EventID: 4625
LogonType: '3'
LogonProcessName: 'NtLmSsp'
WorkstationName: '%Workstations%'
ComputerName: '%Workstations%'
filter:
AccountName: 'ANONYMOUS LOGON'
condition: selection and not filter
falsepositives:
- Administrator activity
- Penetration tests
level: medium
title: Pass the Hash Activity 2(攻击机)
id: 8eef149c-bd26-49f2-9e5a-9b00e3af499b
status: production
description: Detects the attack technique pass the hash which is used to move laterally inside the network
references:
- https://github.com/iadgov/Event-Forwarding-Guidance/tree/master/Events
- https://blog.binarydefense.com/reliably-detecting-pass-the-hash-through-event-log-analysis
- https://blog.stealthbits.com/how-to-detect-pass-the-hash-attacks/
author: Dave Kennedy, Jeff Warren (method) / David Vassallo (rule)
date: 2019/06/14
tags:
- attack.lateral_movement
- attack.T1550-002
logsource:
product: windows
service: security
definition: The successful use of PtH for lateral movement between workstations would trigger event ID 4624
detection:
selection:
- EventID: 4624
SubjectUserSid: 'S-1-0-0'
LogonType: '3'
LogonProcessName: 'NtLmSsp'
KeyLength: '0'
- EventID: 4624 #未测试触发此特征
LogonType: '9'
LogonProcessName: 'seclogo'
filter:
AccountName: 'ANONYMOUS LOGON'
condition: selection and not filter
falsepositives:
- Administrator activity
- Penetration tests
level: medium
建议
规则未经过实际环境测试验证检测效果,谨慎使用!
参考推荐
MITRE-ATT&CK-T1550-002
https://attack.mitre.org/techniques/T1550/002/
windows-哈希传递1
https://github.com/12306Bro/sigma/blob/master/rules/windows/builtin/win_pass_the_hash.yml
windows-哈希传递2
https://github.com/12306Bro/sigma/blob/master/rules/windows/builtin/win_pass_the_hash_2.yml