NTUSTISC - AD Note - Lab(偵測密碼揮灑)
[TOC]
Lecture Video: 2022/05/04 AD 安全1
Background
得到更高權限之後,會想要更多的密碼
- 密碼收集
- SAM.hive(Security Account Manager)
- Password Spraying(用猜的)
- 和brute force差在哪裡呢?其實概念一樣,只是角度不一樣,brute force是針對一隻帳號,用很多的密碼去猜;而password spraying則是用一組密碼去爆所有的帳號,其實就是反過來
- Tool: CrackMapExec - 結合各種功能的內網滲透神器
- GPO
- 記憶體(lsass)
Lab
==Lab: How to detect Password Spraying==
利用Event ID: 4625, 4648, 4771的認證失敗紀錄
可以看到我是大約在4:52:08左右執行的,有一大堆的4625紀錄,如果抓最後一筆的紀錄,會顯示Account Name就是我們在Kali看到的最後一個帳戶,而且Keyword顯示Audit Failure