当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 攻击本地账户密码

作者:精品下载站 日期:2024-12-14 06:11:25 浏览:14 分类:玩电脑

攻击本地账户密码


对于 Active Directory 安全而言,了解攻击者如何针对弱域帐户密码是不够的。让我们超越域帐户,了解对手攻击 Windows 服务器和桌面上的本地帐户的方式。 在这篇文章中,我们将重点关注最重要的本地帐户:管理员。

管理员帐户内置于每个 Windows 操作系统中,并提供对系统的完全控制,包括通过“传递哈希”和“传递票证”攻击来危害域帐户的能力。

管理员帐户容易受到密码攻击,原因有二:

  • 管理员帐户没有锁定策略。 微软指出,这使得该帐户“成为暴力破解、密码猜测攻击的主要目标”。
  • 管理员帐户通常共享相同的密码,因此,如果您可以泄露一个帐户,则通常可以在环境中的其他本地帐户中重复使用该密码

让我们来看看使用流行工具 CrackMapExec 对管理员帐户进行的典型攻击。

步骤1.使用暴力攻击猜测明文密码

由于管理员帐户没有锁定策略,因此可以无限猜测该帐户的密码。 使用 SecList 集合等密码列表,攻击者可以制作已知密码的自定义列表,用于尝试使用管理员帐户登录。

为了发起更有针对性的攻击,他们可以枚举目标系统上的密码策略。 这将显示最小密码长度和密码复杂性设置,因此他们可以将其列表限制为仅包含可行的密码。对成员服务器或工作站发出此命令将返回本地策略信息。

cme smb [hostname or list] –u [username] –p [password] –pass-pol

[玩转系统] 攻击本地账户密码

使用 CrackMapExec 枚举目标服务器的本地密码策略选项

一旦攻击者获得了可能的密码列表,他们就可以使用以下命令对本地管理员帐户进行暴力攻击,依次测试每个密码:

cme smb [hostname or list] –u Administrator –d builtin –p [password list]

[玩转系统] 攻击本地账户密码

使用 CrackMapExec 暴力破解管理员帐户

在这里您可以看到,我明显超出了 10 个错误密码的本地帐户锁定策略,但仍然能够泄露管理员帐户的明文密码。

步骤2.使用密码横向传播到其他系统。

掌握一个管理员帐户的密码后,攻击者可能会尝试在环境中的其他系统上使用相同的密码。 此策略通常会成功,因为为每个端点上的管理员帐户设置和管理不同的密码可能很困难。 因此,攻击者很容易从初始机器横向移动到大量机器。

防御策略

幸运的是,有几种有效的方法可以防止本地管理员帐户受到密码攻击。 一种选择是完全禁用该帐户并在其位置创建一个新的管理帐户。

另一种策略是使用 Microsoft 的本地管理员密码解决方案 (LAPS) 自动随机化加入域的计算机上的管理员密码,并将机密集中存储在 Active Directory 中。 这可以保证密码又长又复杂,并且不会在计算机之间重复使用,从而最大限度地降低成功攻击的风险。

第三种防御措施是使用组策略拒绝所有本地管理员帐户的网络登录。 这将有助于防止密码重放攻击得逞。

Netwrix 如何提供帮助

使用 Netwrix Active Directory 安全解决方案从头到尾保护您的 Active Directory。它将使您能够:

  • 发现 Active Directory 中的安全风险并优先考虑缓解措施。
  • 强化整个 IT 基础设施的安全配置。
  • 及时检测并遏制高级威胁,例如 DCSync、NTDS.dit 提取和金票攻击。
  • 使用自动响应选项立即响应已知威胁。
  • 通过快速 Active Directory 恢复最大限度地减少业务中断。

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯