一、前言
Mimikatz能够从内存中提取出明文形式的密码,因此在内部渗透测试或者红队行动中被广泛应用,攻击者也会在攻击活动中大量使用这款工具。尽管微软推出了一个安全补丁,该补丁同样适用于版本较老的操作系统(如Windows 2008 Server),但Mimikatz同样能正常工作,并且在许多情况下依旧能够实现横向渗透以及域提升。需要注意的是,Mimikatz只有在以特权用户(如本地管理员)的上下文中运行才能导出凭据以及密码。
二、Debug权限
根据微软的说法,debug(调试)权限用来确定哪些用户可以将调试器附加到任意进程或者内核上。默认情况下本地管理员组成员具备此权限。然而,除非本地管理员是个系统程序员,否则他很大概率上不需要具备该权限。
图1. Debug programs权限,赋予本地管理员组成员
默认安装的Windows Server 2016并没有设置这条组策略,这意味着只有本地管理员组成员才能具备该权限。
图2. 组策略中的Debug programs权限
攻击者可以在Mimikatz中执行如下命令确认是否具备该权限:
privilege::debug
图3. 检查是否具备调试权限
Mimikatz需要该权限来与LSASS之类的进程交互,因此我们需要限制该权限,只赋予真正需要该权限的人,在本地管理员组中删除该权限。我们可以设置组策略,删除包含的用户或组成员,禁用SeDebugPrivilege
:
Group Policy Management Editor -> Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment -> Debug programs -> Define these policy settings:
图4. 禁用SeDebugPrivilege
当全域都部署该策略后,即使攻击者成功提升成为本地管理员,也无法使用这个权限。Mimikatz会返回如下错误消息:
图5. Mimikatz返回调试权限被禁用消息
三、WDiget
Windows从XP起开始引入WDigest协议,其目的是与HTTP协议配合用于身份验证。微软在多个版本的Windows中都会默认启用该协议(从Windows XP到Windows 8.0,Windowser Server 2003到Server 2012),这意味着明文密码会存储在LSASS(Local Security Authority Subsystem Service)中。Mimikatz可以与LSASS交互,使得攻击者可以通过如下命令获取这些凭据:
sekurlsa::wdigest
图6. Mimikatz中的WDigest命令
微软在Windows 8.1、Windows 10、Windows Server 2012 R2以及Server 2016中默认禁用了该协议。如果用户所在的单位在使用类似Windows 7以及Windows Server 2008等老版本系统,微软也提供了一个补丁(KB2871997),允许管理员启用或者禁用WDigest协议。打上该补丁后,我们可以通过注册表来确认WDigest是否处于禁用状态。
HKEY_LOCAL_MACHINESystemCurrentControlSetControlSecurityProvidersWDigest
图7. WDigest处于禁用状态
我们需要将Negotiate
以及UseLogonCredential
键值设为0,以禁用该协议。需要注意的是,在新版操作系统(Windows Server 2016、Windows 10等)中,注册表中并没有UseLogonCredential
这个键值。根据Dave Kennedy的这篇文章,具备本地管理员权限的攻击者可以修改注册表,启用WDigest,抓取这些凭据。因此,如果禁用该协议后这些键值被设置为1,那么表示系统已受到攻击。我们应该一直监控对注册表的修改,以便在早期就得到警报,捕获攻击行为。
如果该协议被禁用,攻击者尝试从WDigest中获取明文密码时会看到如下错误信息:
图8. 禁用WDigest后的Mimikatz信息
四、保护LSA
LSASS(Local Security Authority Server Service)会在本地及远程登录过程中验证用户身份并部署本地安全策略。微软在Windows 8.1及更高版本的系统中为LSA提供了增强防护机制,避免不可信的进程读取该进程内存或者注入代码。攻击者可以执行如下Mimmikatz命令与LSA交互,获取存储在LSA内存中的明文密码:
sekurlsa::logonPasswords
图9. Mimikatz与LSA交互
我们建议Windows Server 2012 R2以及Windows 8.1之前的系统启用LSA保护机制,避免Mimikatz读取LSASS进程的特定内存空间。我们可以在注册表中创建RunAsPPL
键值,并将该值设为1启动保护:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA
图10. 启用LSA保护
启用LSA保护后,攻击者会看到如下错误:
图11. 启用LSA保护后的Mimikatz
五、受限管理员模式
微软自Windows Server 2012 R2开始引入了一个新功能,可以避免LSASS在RDP会话中以明文形式存储本地管理员的凭据。虽然LSA防护机制能够避免Mimikatz获取相关凭据,官方还是推荐使用这个新增功能,避免攻击者通过禁用LSA防护来获取密码。
在注册表中,创建一个DisableRestrictedAdmin
键值并设置为0,就可以在受限管理员模式下接收RDP会话。此外,我们也应该创建一个DisableRestrictedAdminOutboundCreds
键值并将其设置为1,避免已使用受限管理员模式的RDP会话执行自动化网络身份认证操作。如果不设置该键值,那么就会启用管理员出站凭据。
HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa
图12. 启用受限管理员模式
我们需要在域中强制启用“Restrict delegation of credentials to remote servers”(限制对远程服务器的凭据委派)策略,以确保所有出站RDP会话都使用受限管理员模式,避免泄露凭据。
图13. 组策略限制凭据委派
需要使用Require Restricted Admin
设置来启用该策略。
图14. 限制凭据委派,启用受限管理员
一旦启用该策略,管理员可以通过“运行”对话框,使用如下参数以受限管理员方式RDP远程登陆到工作站及服务器上。
图15. 以受限管理员方式运行mstsc
也可以通过命令行来执行。
图16. 命令行下以受限管理员方式运行mstsc
如果系统版本早于Windows 2012 R2或者Windows 8.1,可以打上微软的KB2871997补丁。
六、凭据缓存
如果域控制器处于不可用状态,微软会检查最近已缓存的密码哈希值,以便认证用户身份。这些密码哈希存放于如下注册表路径中:
HKEY_LOCAL_MACHINESECURITYCache
可以运行如下命令利用Mimikatz获取这些哈希:
lsadump::cache
默认情况下Windows会缓存最近10个密码哈希。建议修改如下安全设置,将本地密码缓存数设置为0:
Computer Configuration -> Windows Settings -> Local Policy -> Security Options -> Interactive Logon: Number of previous logons to cache -> 0
图17. 交互式登录不缓存哈希
如果攻击者尝试使用Mimikatz获取这些哈希,则会看到如下错误:
图18. 禁用凭据缓存时Mimikatz的错误信息
七、受保护的用户组
微软在Windows Server 2012及更高版本系统中引入了名为“Protected Users”(受保护用户)的安全组。这个组使得域管理员能够保护该组内的特权用户(如本地管理员)及其他用户仅通过Kerberos来进行域认证。这样就可以防止LSASS中的NTLM密码哈希或者明文凭据被攻击者窃取。
我们可以在活动目录用户及计算机中找到“Protected Users”安全组。
图19. 活动目录中受保护用户安全组
位于该安全组内的账户会自动部署Kerberos认证策略,默认配置如下:
图20. Kerberos默认策略
我们也可以在PowerShell中执行如下命令将其他用户添加到“Protected Users”组内:
Add-ADGroupMember –Identity 'Protected Users' –Members Jane
图21. 通过PowerShell添加账户至受保护用户组中
像Windows Server 2008之类的老版本系统也可以打上KB2871997补丁,拥有这个安全组。
八、总结
我们可以使用有效的端点防护解决方案,同时配合上类似AppLocker之类的应用白名单机制来阻止可执行文件、PowerShell以及命令行被恶意执行,添加一个新的安全防护层。即使攻击者成功绕过这些控制机制,他们需要修改注册表(蓝队应该监控某些注册表键值)才能完全发挥Mimikatz的功能,以窃取凭据,而这个过程会生成许多事件,有助于我们检测攻击行为。
发表评论
您还未登录,请先登录。
登录