/
Cyber Resilience

Take Me to Your Domain Controller: Wie sich Angreifer lateral durch Ihre Umgebung bewegen

Dan Gould hat auch zu diesem Beitrag beigetragen.

Im ersten Teil dieser Blogserie haben wir verschiedene Möglichkeiten gesehen, wie ein Bedrohungsakteur die Discovery-Phase des ATT&CK-Frameworks durchführen kann, um sich nach einer Erstinfektion einen Überblick zu verschaffen. Dadurch erhalten sie wichtige Netzwerk- und Domäneninformationen, selbst mit Standard-Domänenrechten. Wir haben auch einige der Komponenten festgestellt, die von einem Domänencontroller verwendet werden und direkt angegriffen oder im Rahmen eines Angriffs genutzt werden können.

Im Folgenden werden wir darauf eingehen, um Beispiele für Angriffe und Tools zu zeigen, die gegen diese Komponenten verwendet werden können, um die nächste Phase eines Angriffs auszuführen: Lateral Movement.

 Domänencontroller-Komponenten und entsprechende Angriffe und Tools
Domänencontroller-Komponenten und entsprechende Angriffe und Tools

Ausgestattet mit diesen nützlichen Informationen, wie sie im vorherigen Beitrag in der Erkennungsphase gezeigt wurden, kann der Bedrohungsakteur nun selbstbewusst eine laterale Bewegung auf dem Pfad zum Domänencontroller versuchen. Sie benötigen jedoch die erforderlichen Anmeldeinformationen, Zwischenzielsysteme und Komponenteninformationen in Kombination mit den entsprechenden Angriffswerkzeugen, um ihr ultimatives Ziel zu erreichen.

Bild 2

ATT&CK: Laterale Bewegung

Querverschiebungen, insbesondere in einer Windows-Domäne, können auf zwei Ebenen erfolgen. Zunächst die Anwendungsebene, auf der der Angreifer auf Anmeldeinformationen basierende Techniken wie Pass-the-Hash oder Pass-the-Ticket verwenden kann, was wiederum die Netzwerkebene nutzt, auf der er sich auf dem Weg zum endgültigen Ziel, in diesem Fall dem Domain Controller, von Maschine zu Maschine bewegt.

Dies bringt uns zu anmeldeinformationsbasierten Techniken.

Auf Anmeldeinformationen basierende Techniken für die laterale Bewegung

Ehrlich gesagt, sobald die Anmeldeinformationen des Domänenadministrators aufgedeckt wurden, ist der Domänencontroller in der Regel eine Eingabeaufforderung entfernt.

Angreifer versuchen, Anmeldeinformationen zu speichern, die an gängigen Speicherorten zwischengespeichert sind, z. B. LSASS (Local Security Authority Subsystem Service), der zur Authentifizierung von Benutzern, Anmeldungen und Berechtigungen unter Windows verwendet wird. Warum werden Anmeldedaten (gehashte Passwörter/Tickets) im Speicher gespeichert? Beim einmaligen Anmelden ist dies so, dass sich Benutzer nicht ständig neu authentifizieren müssen.

Wenn Angreifer Glück haben, kompromittieren sie ein System, bei dem vergangene Admin-Logins im Speicher verbleiben. Diese Anmeldedaten können mit Mimikatz oder ähnlichen LSASS-Tools zur Speicherprüfung abgerufen werden. Wie Sie bereits wissen, ermöglichen Mimikatz und ähnliche Tools Bedrohungsakteuren, Authentifizierungsdaten wie NTLM-Hashes und Kerberos-Ticketinformationen aus dem Kernel-Speicher eines laufenden Computers zu finden und zu extrahieren, der von LSASS verwendet wird.

Das folgende Beispiel zeigt das Dumping von Anmeldeinformationen mit Mimikatz.

Bild 3
Mimikatz zeigt Dumping von Anmelde-Hashes

In den meisten Fällen muss es sich bei dem ursprünglich kompromittierten Konto nur um ein lokales Administratorkonto auf dem Windows-Rechner handeln, um Tools wie Mimikatz erfolgreich ausführen zu können. Das bedeutet, dass es über die notwendigen Privilegien verfügt, wie z. B. das Windows-Debug-Privileg, um den Kernel oder den privilegierten Speicher für bestimmte wichtige Windows-Prozesse wie LSASS zu lesen. Wie bereits erwähnt, sind Windows-Domänen stark auf die Funktion des einmaligen Anmeldens angewiesen, um Benutzern und Computern, die Ressourcen in der gesamten Domäne anfordern, eine nahezu nahtlose Erfahrung zu bieten. Um dies zu erleichtern, hat Windows die Möglichkeit verwendet, gehashte Anmeldeinformationen im Speicher und für die älteren Versionen Nur-Text-Passwörter im Speicher zu speichern. Dies ist eine der wichtigsten Methoden, mit denen Tools wie Mimikatz NTLM-Hashes und in einigen Fällen Klartext-Passwörter für Techniken wie Pass-the-Hash- und Pass-the-Ticket-Angriffe abrufen können.

So sieht das Dumpen von Kerberos-Tickets aus dem Speicher aus:

Mimikatz zeigt einen Dump von Kerberos-Ticketinformationen an
Mimikatz zeigt einen Dump von Kerberos-Ticketinformationen an

Ein weiteres Tool, das für Angriffe im Zusammenhang mit Kerberos-Tickets verwendet werden kann, ist Rubeus. Es verfügt über Funktionen wie Kerberos-Ticketanforderungen, die ein Ticket-Granting-Ticket (TGT) basierend auf dem Kennwort/Hash eines Benutzers in einer Instanz oder basierend auf dem Zertifikatsspeicher eines Benutzers abrufen. Rubeus kann auch zum Missbrauch der eingeschränkten Delegierung in Windows-Domänen verwendet werden, indem eine eingeschränkte Service-for-User-Delegierung (S4U) innerhalb einer bestimmten Domäne oder sogar domänenübergreifend in einer Gesamtstruktur durchgeführt wird.

Bild 5

Aus dem folgenden Beispiel können wir sehen, dass der Bedrohungsakteur in der Lage ist, Hash-Informationen zu Anmeldeinformationen aus dem Speicher zu speichern und einen bestimmten Kontonamen zu lokalisieren, der als Administratorkonto identifiziert wird. Dieses Konto ist vorhanden, da es sich zu einem bestimmten Zeitpunkt bei diesem Computer angemeldet hätte.

Bild 6

Dieser spezielle Speicherabzug enthält auch Informationen wie den Anmeldeserver in der Domäne. Dies kann mit den Informationen bestätigt werden, die während der Ermittlungsphase gesammelt wurden, um den Zieldomänencontroller zu bestätigen.

Im folgenden Beispiel konnten wir aus dem NTLM-Hash des " itadmin "-Kontos, der zuvor ausgegeben wurde, diesen Hash übergeben, um einen neuen Windows-cmd-Prozess mit dem privilegierten Administratortoken mit erhöhten Administratorrechten zu starten. Das bedeutet, dass der neue cmd-Prozess Aktionen im Kontext eines privilegierten Kontos ausführen kann, auch wenn der tatsächlich angemeldete Benutzer möglicherweise nur lokale Administratorrechte auf dem kompromittierten Rechner hat.

Bild 7

Dieser neue Prozess wird mit dem erhöhten Token von "itadmin" ausgeführt, was bedeutet, dass wir es verwenden können, um andere RAS-Tools auszuführen, die auf den Domänencontroller abzielen und eine Verbindung mit ihm über das Netzwerk herstellen. In der folgenden Abbildung sehen wir, dass nach einem erfolgreichen Pass-the-Hash-Angriff ein sekundäres Tool wie PAexec des Power Admins verwendet werden kann, um den Rest des Angriffs fortzusetzen, indem eine Remoteverbindung mit dem Domänencontroller hergestellt wird. Der Befehl hostname im Image bestätigt die erfolgreiche laterale Verschiebung sowohl auf Anwendungs- als auch auf Netzwerkebene.

Bild 8

Wir können die laufenden Dienste auf dem Domänencontroller-Computer überprüfen, um sicherzustellen, dass PAExec eine Verbindung mit einem entsprechenden Prozess hergestellt hat. Die Pass-the-Hash-Technik, die zum Erzeugen des vom Administrator erhöhten Tokens auf dem kompromittierten Laptop verwendet wurde, der dann zum Ausführen des PAExec-Remoteverwaltungstools verwendet wurde, war erfolgreich, wie in der folgenden Abbildung gezeigt.

Bild 9

Dies ist eine einfache Demonstration dessen, wie Angreifer sich lateral von der Anwendungsebene (Diebstahl von Anmeldeinformationen im Prozessspeicher) zur Netzwerkebene (SMB-, MSRPC- oder HTTP-Maschinendurchquerung) bewegen können, um das ultimative Ziel zu erreichen – den Domänencontroller.

ATT&CK: Auswirkungen

Zu diesem Zeitpunkt, nachdem er den Domänencontroller erreicht hat, hat der Angreifer das Sagen. Sie können weitere schädliche Dateien remote auf den Domänencontroller kopieren. Zum Beispiel könnten sie jetzt Mimikatz auf den Domain-Controller kopieren und ihn verwenden, um den Hash des integrierten KRBTGT-Benutzerkontos – neben anderen Domain-Informationen – zu extrahieren, um den Golden-Ticket-Angriff zu starten. Dies kann dann für Pass-the-Ticket-Angriffe in der gesamten Domain verwendet werden.

Der Angreifer kann sogar die bereits vorhandenen Tools nutzen, um so etwas wie Ransomware einzusetzen und sich mit anderen sensiblen Servern wie Datenbank- oder Anwendungsservern zu verbinden, um Daten weiter zu exfiltrieren. Dies kann PsExec, PowerShell, SCCM sein – jedes IT-Administrationstool, das Software bereitstellen kann.

Abhängig von der Raffinesse des Angriffs kann ein Angreifer alle benutzerdefinierten Tools verwenden oder den Code nur im Speicher ausführen, so dass die Signaturanalyse von Tools wie Mimikatz für Sicherheitstools schwierig zu erkennen und zu verhindern ist. In ähnlicher Weise kann die Verhaltensanalyse auch ressourcenintensiv sein, so dass diese Analysetechniken deaktiviert werden können, insbesondere in Serverumgebungen oder Legacy-Betriebssystemen, auf denen kritische Legacy-Anwendungen ausgeführt werden.

Schalten Sie ein in unseren nächsten Beitrag, in dem es um die Abschwächung dieser Angriffe geht.

Verwandte Themen

No items found.

Verwandte Artikel

3 Schritte, die CISOs unternehmen müssen, um den Wert der Cybersicherheit nachzuweisen
Cyber Resilience

3 Schritte, die CISOs unternehmen müssen, um den Wert der Cybersicherheit nachzuweisen

Lernen Sie den wertorientierten Sicherheitsansatz kennen, der in der Vorstandsetage erfolgreich ist und Ihr Unternehmen vor neuen Cyberbedrohungen schützt.

Warum Log4j-Schwachstellen die Bedeutung von DevSecOps unterstreichen
Cyber Resilience

Warum Log4j-Schwachstellen die Bedeutung von DevSecOps unterstreichen

Im Dezember 2021 erhielten IT-Sicherheitsteams und Entwicklungsorganisationen auf der ganzen Welt einen bösen Weckruf.

ToolShell: Warnung der CISA an Bundesbehörden vor einer neuen Schwachstelle bei der Remote-Codeausführung
Cyber Resilience

ToolShell: Warnung der CISA an Bundesbehörden vor einer neuen Schwachstelle bei der Remote-Codeausführung

Erfahren Sie, wie Bundesbehörden auf ToolShell, eine kritische RCE-Schwachstelle in SharePoint, mit Strategien zur Eindämmung von Sicherheitsverletzungen reagieren können.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?