iT邦幫忙

2022 iThome 鐵人賽

DAY 22
0
Security

資安這條路:學習 Active Directory Security系列 第 22

AD Security - [Day22] 一起來學 AD 安全吧!: 統整 AD 名詞(2):User and NTLM hashcat 使用

  • 分享至 

  • xImage
  •  

「打給賀,挖西飛飛,今天你要來點 Active Directory Security 嗎?」

統整名詞

  • Users
    • 作為 AD 最大的用途,管理使用者
    • 企業內部通常以
      1. 總公司/分公司
      2. 處(不一定會有)
      3. 部門(最小單位)
    • 管理使用者
      1. 名稱設定(以處+部門+員工編號等)
      2. 不同權限
    • user
      • AD 內的 object
      • 儲存在資料庫中
      • 屬性(使用者物件的種類)
        • 基本物件屬性
          • Object-Class
          • NT-Security-Descriptor
        • 使用者命名屬性
          • 用來識別物件的屬性
          • userPrincipalName:使用者登入名稱
            • 簡稱:UPN
            • 格式來自 RFC 822
            • UPN 格式
              • fei@fei.local
              • 前置(fei):可重複
              • 總體:需要唯一
              • 後製(fei.local)需要是 DNS 名稱,且為樹系中的變數名稱(或是 Configuration 容器內 Partitions 容器的 upnSuffixes 屬性中列出的替代名稱)
          • objectGUID:使用者的唯一識別碼
            • 128 bit
            • 全域唯一識別碼 GUID
            • 結構:ADS_OCTET_STRING
            • 新增使用者會自動建立 GUID
          • sAMAccountName:支援舊版Windows 的登入名稱
            • 必須少於 20 字元
          • objectSid:使用者的安全性識別碼 (SID)
            • SID
          • sIDHistory:使用者物件的先前 SID
            • 移動到新網域,會將舊的 SID 儲存在 sIDHistory
        • 安全性屬性
          • accountExpires:帳號到期時間
          • altSecurityIdentities:提供驗證使用
          • tokenGroups:使用者與直接成員、間接成員之間的群組 SID
          • unicodePwd:使用者密碼
        • 通訊錄屬性
          • co:國家
          • givenName:名字
          • managedObjects:使用者物件清單
        • 應用程式特定屬性
          • 特定應用程式與使用者的設定資料
        • 其他屬性
          • Active Directory 服務介面 (ADSI):存取不同網路提供者目錄服務的功能
          • Lightweight Directory Access Protocol
          • System.DirectoryServices 命名空間
    • Powershell
      • Get-ADUser <名稱>
    • User Secrets
      • AD 資料庫儲存使用者的敏感資訊
      • 密碼
        • LM/NT hashes
        • Kerberos key
    • LM/NT hashes
      • 16 字節
        • Password: 123456
        • LM hash: 44EFCE164AB921CAAAD3B435B51404EE
        • NT hash: 32ED87BDB5FDC5E9CBA88547376818D4
      • 儲存於 Windows SAM 與 AD NTSD 資料庫
        • %SystemRoot%\system32\config\sam
      • 用來跟 local 與 網域使用者進行身分驗證
      • LM hash
        • 被棄用 --> 不安全
        • 流程
          1. 密碼轉成大寫
          2. 小於 14 利用空字串填充
          3. 超過 14 截斷後面的密碼
          4. 將 14 切成 7,7
          5. 以 7 做為一組利用 DES 與 key(KGS!+#$%) 進行加密
          6. 最後得到兩組 hash
          7. 串接兩組 hash
      • NT hash
        • 容易被彩虹表爆破(因為沒有 + salt)
      • 格式
        • <username>:<rid>:<LM>:<NT>:::
      • 駭客工具 hashcat
        • 使用方式
          • hashcat64.bin -b
          • hashcat64.exe -b
          • `hashcat -m 1000 -a 3 win_user_NTLM.txt
          • 參數
            • -m hash類型
              • LM(3000)
              • NTLM v1(1000)
              • NTLM v2(5600)
              • MD5(0)
              • SHA1(100)
            • -a 攻擊/破解模式
              • 0 字典破解 Straight
              • 1 字典組合 Combination
              • 3 指定爆破 Brute-force
              • 6 字典+指定 Hybrid Wordlist + Mask
              • 7 指定+字典 Hybrid Mask + Wordlist
            • 格式
              • ?l 英文小寫字母(abcdefghijklmnopqrstuvwxyz)
              • ?u 英文大寫字母(ABCDEFGHIJKLMNOPQRSTUVWXYZ)
              • ?d 數字(0123456789)
              • ?h 小寫十六進位(0123456789abcdef)
              • ?H 大寫十六進位(0123456789ABCDEF)
              • ?s 特殊符號(!”#$%&’()*+,-./:;<=>?@[]^_`{}~)
              • ?a 以上全部(?l?u?d?s)
              • ?b 0x00-0xff
            • .\hashcat64.exe -m 1000 -a 3 hash.txt ?d?d?d?d?d?d

上一篇
AD Security - [Day21] 一起來學 AD 安全吧!: 統整 AD 名詞(1):AD、Domain、Forest、Trust
下一篇
AD Security - [Day23] 一起來學 AD 安全吧!: 統整 AD 名詞(3):User and Pass the Hash
系列文
資安這條路:學習 Active Directory Security33
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言