NTUSTISC - AD Note - Lab(0x17偵測LSASS)

NTUSTISC - AD Note - Lab(0x17偵測LSASS)

Lecture Video: 2022/05/04 AD 安全1

Background

得到更高權限之後,會想要更多的密碼

  • 密碼收集
    • SAM.hive(Security Account Manager)
    • Password Spraying(用猜的)
    • GPO
    • 記憶體(lsass)
      • How to detect LSASS access?

        利用Sysmon這個工具中有設定的event ID: 10,這個工具類似Event Viewer但更多元更強,下載Sysmon

      • How to install?

        簡單來說它需要先準備一個config file,然後安裝的時候就會一起把config設定好(每一間公司或每一個人都不一樣,算是機密)

        1
          $ Sysmon64.exe -i sysmonconfig-export.xml
        

Lab

偵測LSASS

利用Sysmon Event ID: 10

  1. 準備sysmonconfig

    就像前面說的,每一間公司的sysmonconfig都是機密,所以我們這次的lab,講師也有準備簡易的sysmonconfig

    1
    2
    3
    4
    5
    6
    7
     <Sysmon schemaversion="4.1">
         <HashAlgorithm>SHA256</HashAlgorithm>
         <EventFiltering>
             <ProcessAccess default="include">   
             </ProcessAccess>
         </EventFiltering>
     </Sysmon>
    
  2. 安裝Sysmon

    按照前面提到的指令,並把sysconfig準備好

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
     $ Sysmon64.exe -i sysmonconfig-export.xml
    
     System Monitor v15.0 - System activity monitor
     By Mark Russinovich and Thomas Garnier
     Copyright (C) 2014-2023 Microsoft Corporation
     Using libxml2. libxml2 is Copyright (C) 1998-2012 Daniel Veillard. All Rights Reserved.
     Sysinternals - www.sysinternals.com
    
     Loading configuration file with schema version 4.10
     Sysmon schema version: 4.90
    

    實作中這邊遇到問題,理論上準備好sysmonconfig之後下command應該會安裝,但他只跑到一半就結束了,不確定是不是因為沒有連網還是其他設定沒有做好,總之,sysmon算是不能用了,所以之後還有其他的lab會用到就只能跳過

  3. Skip