域渗透——Security Support Provider

三好学生 2016-02-02 11:54:00

0x00 前言


在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP.

0x01 简介


SSP:

Security Support Provider,直译为安全支持提供者,又名Security Package.

简单的理解为SSP就是一个DLL,用来实现身份认证,例如:

NTLM
Kerberos
Negotiate
Secure Channel (Schannel)
Digest
Credential (CredSSP)

SSPI:

Security Support Provider Interface,直译为安全支持提供程序接口,是Windows系统在执行认证操作所使用的API。

简单的理解为SSPI是SSP的API接口

LSA:

Local Security Authority,用于身份认证,常见进程为lsass.exe

特别的地方在于LSA是可扩展的,在系统启动的时候SSP会被加载到进程lsass.exe中.

这相当于我们可以自定义一个dll,在系统启动的时候被加载到进程lsass.exe!

此图片来自于https://dl.mandiant.com/EE/library/MIRcon2014/MIRcon_2014_IR_Track_Analysis_of_Malicious_SSP.pdf

如图,这是正常的SSPI结构图,Client APP是我们自定义的dll,通过Secur32.dll可以调用 "credential capture API"来获取LSA的信息

此图片来自于https://dl.mandiant.com/EE/library/MIRcon2014/MIRcon_2014_IR_Track_Analysis_of_Malicious_SSP.pdf

上图展示了攻击思路,既然可以自定义dll,那么我们就可以定制dll的功能,通过Named PipeShared Memory直接获取lsass.exe中的明文密码,并且能够在其更改密码时立即获得新密码!

0x02 mimilib SSP


mimikatz早已支持这个功能,而这个文件就是我们使用的时候常常忽略的mimilib.dll

下面就实际测试一下如何通过mimilib伪造SSP记录明文密码.

mimikatz poc地址:
https://github.com/gentilkiwi/mimikatz/blob/bb371c2acba397b4006a6cddc0f9ce2b5958017b/mimilib/kssp.c

0x03 实际测试


测试环境

域控:server 2008 r2 x64
域内主机: win7 x64

测试步骤:

1、添加SSP

将mimilib.dll复制到域控c:\windows\system32

注:

64位系统要用64位的mimilib.dll,32位的会失败

2、设置SSP

修改域控注册表位置:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Security Packages\

如图

在Security Packages下添加mimilib.dll

如图

点击确认,Security Packages已被添加mimilib.dll

如图

3、重启系统

域控重启后在c:\windows\system32可看到新生成的文件kiwissp.log

如图

kiwissp.log记录了登录账户和密码,如图

Tips:

mimilib只实现了将密码保存到本地,如果把密码发送到远程服务器岂不是威力无穷?

0x04 补充


1、Memory Updating of SSPs

mimikatz同时还支持通过内存更新ssp,这样就不需要重启再获取账户信息

需要使用mimikatz.exe,命令如下:

privilege::debug
misc::memssp

注:

1、64系统需要64位的mimikatz,如图

32位mimikatz失败

64位mimikatz成功

2、内存更新的方法在重启后会失效.

0x05 检测


1、注册表

检测注册表位置:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Security Packages\

2、dll

检测%windir%\System32是否有可疑dll

3、Autoruns

使用工具Autoruns检测LSA

如图,可以发现添加dll的位置

0x06 小结


本文仅对SSP的常规用法做了演示,实现了在本地保存域控的账户和密码,而且基于这个思路,可以开发出更多高级的利用方法。

如果站在防御的角度,常规方法已经力不从心,只有更多的了解攻击才能更好的防御。

0x07 参考资料


本文由三好学生原创并首发于乌云drops,转载请注明

评论

T

Tai7sy 2016-02-02 16:25:55

表示lsass.exe,winlogin.exe在后门中很常见

路人甲 2016-02-03 17:10:46

→_→

路人甲 2016-02-03 22:01:13

有问题请教淘宝漏洞高手,麻烦大神加扣1793394045。万分感谢

L

lanyan 2016-02-06 19:41:37

看完第一个懂的就是...骚年该努力学英语了

三好学生

good in study,attitude and health

twitter weibo github wechat

随机分类

APT 文章:6 篇
XSS 文章:34 篇
PHP安全 文章:45 篇
Windows安全 文章:88 篇
企业安全 文章:40 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录