NTUSTISC - AD Note - Lab(偵測密碼揮灑)

NTUSTISC - AD Note - Lab(偵測密碼揮灑)

[TOC]

Lecture Video: 2022/05/04 AD 安全1

Background

得到更高權限之後,會想要更多的密碼

  • 密碼收集
    • SAM.hive(Security Account Manager)
    • Password Spraying(用猜的)
      • 和brute force差在哪裡呢?其實概念一樣,只是角度不一樣,brute force是針對一隻帳號,用很多的密碼去猜;而password spraying則是用一組密碼去爆所有的帳號,其實就是反過來
      • Tool: CrackMapExec - 結合各種功能的內網滲透神器
    • GPO
    • 記憶體(lsass)

Lab

==Lab: How to detect Password Spraying==

利用Event ID: 4625, 4648, 4771的認證失敗紀錄 可以看到我是大約在4:52:08左右執行的,有一大堆的4625紀錄,如果抓最後一筆的紀錄,會顯示Account Name就是我們在Kali看到的最後一個帳戶,而且Keyword顯示Audit Failure