攻擊指標 (IoA)

名稱說明嚴重性
Zerologon 刺探利用

名為 Zerologon 的弱點與 Windows Server 中的嚴重弱點 (CVE-2020-1472) 相關,在 Microsoft 的 CVSS 評分系統中為 10.0 分。當攻擊者使用 Netlogon 遠端通訊協定 (MS-NRPC) 與網域控制器建立易受攻擊的 Netlogon 安全通道連線時,此弱點會提高特權。攻擊者可利用此弱點入侵網域並取得網域管理員特權。

critical
DCShadow

DCShadow 是另一種後期 kill chain 攻擊,讓具有特權憑證的攻擊者可以註冊未經授權的網域控制器,以透過網域複製程序任意變更網域 (例如套用禁止的 sidHistory 值)。

critical
DNS 列舉

DNS 區域傳輸是使用 AXFR 查詢類型將 DNS 域從主 DNS 伺服器複製到備用伺服器的合法功能。然而,攻擊者經常在偵察階段濫用此機制以擷取所有 DNS 記錄,這可為他們提供攻擊環境的實用資訊。具體來說,成功的 DNS 區域傳輸可為攻擊者提供有關 DNS 域中列出的電腦、如何存取電腦以及猜測其角色的實用資訊。請注意,此機制還會偵測失敗的域傳輸 (例如,未擁有必要權限、未在伺服器上設定域傳輸等)。

low
本機管理員列舉

本機管理員群組是透過 SAMR RPC 介面列舉 (更可能是透過 BloodHound/SharpHound)。

low
可疑的 DC 密碼變更

名為 Zerologon 的嚴重 CVE-2020-1472 是一種濫用 Netlogon 通訊協定加密缺陷的攻擊,攻擊者可藉此在任何電腦上與網域控制器建立 Netlogon 安全通道。透過此攻擊,攻擊者可以使用多種後滲透攻擊手法做到特權提升,例如變更網域控制器帳戶密碼​、強制驗證、DCSync 攻擊等。人們經常誤以為 ZeroLogon 刺探利用是使用實際 Netlogon 偽造驗證繞過的後滲透攻擊活動 (由攻擊指標 (IoA)「Zerologon 刺探利用」解決)。此指標著重於可以結合 Netlogon 弱點使用的後滲透攻擊活動之一​:修改網域控制器裝置帳戶密碼。

critical
SAMAccountName 假冒

嚴重 CVE-2021-42287 會導致標準帳戶在網域上的特權提高。該缺陷是對目標為包含不存在 sAMAccountName 屬性的物件之要求處理不當所致。網域控制器會在 sAMAccountName 值後自動新增美元符號 ($) (如果沒有找到),這可能會導致假冒目標電腦帳戶。

high
作業系統憑證傾印: LSASS記憶體

使用者登入後,攻擊者會嘗試存取儲存在「本機安全性授權子系統服務」(LSASS) 處理程序記憶體中的憑證資料。

critical
NTDS 擷取

NTDS 洩漏是指攻擊者用以擷取 NTDS.dit 資料庫的手法。此檔案會儲存 Active Directory 密碼,例如密碼雜湊和 Kerberos 金鑰。攻擊者取得存取權後,會離線剖析此檔案的副本,藉此用另一種方式發動 DCSync 攻擊來擷取 Active Directory 的機密內容。

critical
密碼噴濺

密碼噴濺是一種嘗試使用幾個常用密碼來存取大量帳戶 (使用者名稱) 的攻擊,也稱為慢速攻擊法

medium
PetitPotam

PetitPotam 工具可用於將目標裝置的驗證強制轉型至遠端系統,通常用於執行 NTLM 轉送攻擊。如果 PetitPotam 以網域控制器為目標,則攻擊者可以驗證中繼網域控制器驗證的另一部網絡裝置。

critical
DPAPI 網域備份金鑰擷取

DPAPI 網域備份金鑰是復原 DPAPI 密碼的重要關鍵。各式各樣的攻擊工具會使用 LSARPC 呼叫,設法從網域控制器中擷取這些金鑰。Microsoft 確認沒有任何支援方法可變換或變更這些金鑰。因此,若網域的 DPAPI 備份金鑰遭到入侵,系統會建議您重新建立全新的網域,這會導致作業的成本與時間增加。

critical
DCSync

Mimikatz 中的 DCSync 命令允許攻擊者冒充網域控制器,並從其他網域控制器擷取密碼雜湊和加密金鑰,無需在目標上執行任何程式碼。

critical
大規模電腦偵察

多部電腦上的大量驗證請求,使用 NTLM 或 Kerberos 通訊協定且來自相同來源,可能是攻擊的跡象。

low
未經驗證的 Kerberoasting

Kerberoasting 是一種鎖定 Active Directory 服務帳戶憑證,以離線破解密碼的攻擊類型。此攻擊旨在透過請求服務工單,然後離線破解服務帳戶的憑證,來取得服務帳戶的存取權。Kerberoasting 攻擊指標 (IoA) 有涵蓋典型的 Kerberoasting 方法。正如指標名稱所述,還有另外一種途徑可以發動 Kerberoasting 攻擊,此途徑採用隱密的方式繞過各種偵測。老練的攻擊者可能傾向於採用此方法,以便繞過大多數的偵測啟發式。

medium
密碼猜測

暴力密碼猜測攻擊會提交並檢查所有可能的密碼 (包括複雜密碼),直到找到正確的密碼。

medium
Golden Ticket

Golden Ticket 攻擊可取得 Active Directory 金鑰發布服務帳戶 (KRBTGT) 控制權,且攻擊者會使用該帳戶建立有效的 Kerberos 工單授予工單 (TGTs)。

critical
Kerberoasting

Kerberoasting 是一種鎖定 Active Directory 服務帳戶憑證,以離線破解密碼的攻擊類型。此攻擊旨在透過請求服務工單,然後離線破解服務帳戶的憑證,來取得服務帳戶的存取權。Kerberoasting 攻擊指標要求啟用 Tenable Identity Exposure 的誘捕帳戶功能,以便在嘗試登入誘捕帳戶或此帳戶收到工單要求時傳送警示。

medium
DnsAdmins 刺探利用

DNSAdmins 刺探利用攻擊允許 DNSAdmins 群組的成員控制執行 MicrosoftDNS 服務的網域控制器。DNSAdmins 群組的成員有權在 Active Directory DNS 服務上執行系統管理工作。攻擊者可能會濫用這些權利,在高特權環境中執行惡意程式碼。

high