成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何使用Ketshash檢測可疑的特權NTLM連接

安全 應用安全
etshash是一款針對NTLM安全的分析與檢測工具,該工具可以幫助廣大研究人員基于事件查看器日志來分析和檢測可疑的特權NTLM連接,尤其是Pass-The-Hash攻擊。

關于Ketshash

Ketshash是一款針對NTLM安全的分析與檢測工具,該工具可以幫助廣大研究人員基于事件查看器日志來分析和檢測可疑的特權NTLM連接,尤其是Pass-The-Hash攻擊。

該工具作為“Pass-The-Hash detection”研究的一部分,以完整開源的形式發布給廣大研究人員使用。

該工具可以基于下列信息來實現其功能:

1、受監控計算機上的安全事件日志(登錄事件);

2、活動目錄中的身份驗證事件;

工具要求

該工具的使用要求用戶賬號擁有下列權限:

1、訪問遠程計算機的安全事件日志;

2、活動目錄的讀取權限(標準域帳戶);

3、計算機在同一時間同步,否則會影響結果;

4、至少安裝并配置好PowerShell 2.0;

工具下載

該工具是一個PowerShell腳本,因此我們只能在支持PowerShell 2.0+的設備上使用該工具。

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/cyberark/ketshash.git

工具使用

基礎使用

打開PowerShell窗口,并運行下列命令:

Import-Module .\Ketshash.ps1

或者,將Ketshash.ps1的內容拷貝到PowerShell會話窗口中。

除此之外,也可以直接運行下列命令來使用Ketshash:

Invoke-DetectPTH <arguments>

Ketshash Runner

1、確保Ketshash.ps1在KetshashRunner.exe的同一目錄下;

2、雙擊KetshashRunner.exe,根據需要修改設置,并點擊運行;

Invoke-DetectPTH使用

參數解釋

Targetcomputers:要檢測NTLM連接的目標計算機數組;

TargetComputersFile:包含要檢測NTLM連接的目標計算機列表的文件路徑;

StartTime:檢測開始的時間,默認值為當前時間;

UseKerberosCheck:檢查組織DC上的TGT\TGS登錄;

UseNewCredentialsCheck:檢查登錄類型為9的登錄事件(如Mimikatz)。這是可選的,默認算法已經涵蓋了它。它的存在只是為了顯示另一個檢測可疑NTLM連接的選項。在Windows版本10和Server 2016上,應在事件查看器中啟用“Microsoft Windows LSA/操作”。在Windows 10和Server 2016上,啟用“內核對象審計”將提供更準確的信息,例如寫入LSASS;

LogFile:保存結果的日志文件路徑;

MaxHoursOfLegitLogonPriorToNTLMEvent:自NTLM事件發生后,需要多少小時才能向后查看并搜索合法登錄,默認值為向后2小時;

使用樣例1(推薦)

Invoke-DetectPTH -TargetComputers "MARS-7" -LogFile "C:\tmp\log.txt"

使用樣例2

Invoke-DetectPTH -TargetComputers "ComputerName" -StartTime ([datetime]"2017-12-14 12:50:00 PM") -LogFile "C:\tmp\log.txt" -UseKerberosCheck -UseNewCredentialsCheck

工具調試

由于該工具使用線程工作,因此不太可能對主功能腳本塊進行調試。但是我們可以在Detect-PTHMultithreaded之前使用Invoke-Command調試:

Invoke-Command -ScriptBlock $detectPTHScriptBlock -ArgumentList $TargetComputers, $startTime, $LogFile, $UseKerberosCheck, $UseNewCredentialsCheck, $MaxHoursOfLegitLogonPriorToNTLMEvent`

僅檢測一個目標計算機:

Invoke-DetectPTH -TargetComputers "<computer_name>" ...

將$TargetComputer從[array]修改為[string],這樣就可以在腳本塊中使用斷點來調試了。

工具使用演示

使用演示:【點我觀看】

許可證協議

本項目的開發與發布遵循GPL-3.0開源許可證協議。

項目地址

Ketshash:【GitHub傳送門】

參考資料

https://www.cyberark.com/threat-research-blog/detecting-pass-the-hash-with-windows-event-viewer

https://www.cyberark.com/resource/pass-hash-detection-using-windows-events/

http://lp.cyberark.com/rs/cyberarksoftware/images/wp-Labs-Pass-the-hash-research-01312018.pdf

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2023-03-09 07:54:54

2023-10-16 12:12:28

2016-02-17 10:03:45

2022-05-15 00:20:43

特權訪問管理PAM

2022-04-14 11:57:08

特權賬號IaaSPAM

2010-05-11 20:17:23

NTLM認證協議

2021-10-20 06:02:41

網絡釣魚漏洞安全工具

2014-12-16 10:28:49

2019-06-12 16:16:58

微軟漏洞NTLM

2009-04-16 11:07:36

Linux可疑行為罪行

2017-08-03 11:00:20

2020-10-15 12:00:01

Python 開發編程語言

2021-09-28 09:16:43

SQLancerDBMS邏輯漏洞

2011-12-26 15:51:36

用戶訪問訪問管理

2022-03-07 00:43:11

網絡彈性數字資產

2013-07-01 09:48:50

Azure微軟Windows Azu

2015-11-16 23:49:39

2010-08-26 10:36:44

2021-04-14 08:20:46

Lighthouse工具性能檢測

2023-01-29 14:29:59

Python識別車牌
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 狠狠影院 | 久久综合入口 | 中文av在线播放 | 人人cao | 亚洲欧美综合 | 国产一区二区在线播放 | 中文字幕一区在线 | 丁香婷婷成人 | 免费国产一区 | 黄色一级电影免费观看 | 久久亚洲国产精品 | 国产午夜精品一区二区三区嫩草 | 亚洲一区中文字幕 | 欧美日韩国产一区 | 国产精品美女久久久久久久久久久 | 日韩免费一区二区 | 久久综合狠狠综合久久综合88 | 国产精品色婷婷久久58 | 精品一区二区三区91 | 亚洲第一视频网 | 中文字幕一级 | 色视频网站免费 | 欧美色性| 久久久青草婷婷精品综合日韩 | 91视频在线 | 国产精品久久久久久久久久三级 | 国产精品亚洲一区二区三区在线 | 国产精品a免费一区久久电影 | 精品国产欧美一区二区三区成人 | 在线观看黄色电影 | 精品久久久久久18免费网站 | 欧美日韩精品一区二区三区四区 | 黄视频国产 | 日本免费一区二区三区四区 | 麻豆av在线 | 噜久寡妇噜噜久久寡妇 | 欧美一区免费在线观看 | 国产精品18久久久久久白浆动漫 | 小早川怜子xxxxaⅴ在线 | 犬夜叉在线观看 | 国产精品国产精品国产专区不卡 |