内网渗透(六十八)之域权限维持之 Skeleton Key
域权限维持之 Skeleton Key
戴尔的安全研究人员在一次威胁涉猎中发现了一种可以在活动目录上绕过的单因素身份验证的方法,该方法使得攻击者在获得域管理员权限或企业管理员权限的情况下,可以在目标域控的LSASS内存中注入特定的密码,然后就可以使用设置的密码来以任何用户身份登录,包括域管理员和企业管理员,而用户还可以使用之前正常的密码进行登录,这种攻击方式被称为Skeleton Key(万能密码)。由于设置Skeleton Key需要域管理员的权限或企业管理员权限,因此这种攻击方式通常用于域权限维持。
1、Skeleton Key 攻击
实验环境如下:
- 域控系统版本:Windows Server 2012 R2
- 域控主机名:DC
- 域控IP:192.168.41.10
- 域管理员:hack/administrator
在域控DC上使用mimikatz 执行如下的命令注入Skeleton Key ,如图所示:
mimikatz.exe "privilege::debug" "misc::skeleton" exit