技術文章 | windows橫向滲透中的令牌完整性限制

廣州錦行科技發表於2020-11-09

在企業的內網安全防禦中,通常會將橫向移動技術作為指標,進行有針對性的檢測。儘管如此,還是有不少攻擊者巧妙地避開了層層關卡,在Windows環境中橫向移動。針對這些高階攻擊者,該如何應對呢?在使用IPC,WMIC等進行橫向移動時,如果使用RID非500的管理員使用者,有時會拒絕訪問,是什麼原因?


本文由錦行科技的安全研究團隊提供,站在攻擊者的視角分析windows內的橫向移動,幫助大家深入瞭解橫向移動的全過程以應對該種攻擊。


Kb2871997


網傳Kb2871997 是限制遠端訪問的主要原因,測試一下

01 工作組環境下

①主機B:win7 ,192.168.18.156 ,未打Kb2871997補丁

使用者 win7 非500的主機B本地管理員賬戶

技術文章 | windows橫向滲透中的令牌完整性限制


使用Administrator訪問,可

技術文章 | windows橫向滲透中的令牌完整性限制


使用者Win7訪問。拒絕訪問

技術文章 | windows橫向滲透中的令牌完整性限制



②主機B安裝Kb2871997補丁

技術文章 | windows橫向滲透中的令牌完整性限制

Administrator訪問,可

技術文章 | windows橫向滲透中的令牌完整性限制

使用者Win 7訪問,拒絕訪問

技術文章 | windows橫向滲透中的令牌完整性限制



02 域環境

主機B 192.168.18.156 安裝了Kb2871997補丁

使用者test\User為主機B本地管理員的普通域使用者


使用者test\User訪問,可

技術文章 | windows橫向滲透中的令牌完整性限制


由安裝KB2871997前後的對比發現kb2871997對於本地Administrator(rid為500,作業系統只認rid不認使用者名稱)和本地管理員組的域使用者是沒有影響的。但是kb2871997補丁會刪除除了wdigest ssp以外其他ssp的明文憑據


remote UAC 遠端限制


01 工作組環境下

主機A win10

主機B win10 192.168.18.132

使用者user為Rid非500的主機B本地管理員賬戶


ipc 拒絕訪問

技術文章 | windows橫向滲透中的令牌完整性限制


Schtasks 拒絕訪問

技術文章 | windows橫向滲透中的令牌完整性限制


WMIC,PSEXEC,WINRM,等也是拒絕訪問


原因:

由於remote UAC預設開啟的,計算機的任何非 500本地管理員帳戶, 使用者在遠端計算機上沒有特權提升能力,並且使用者無法執行管理任務。使用非500使用者來遠端訪問皆為:拒絕訪問


解決:

在登錄檔HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem中新增一個鍵值LocalAccountTokenFilterPolicy。LocalAccountTokenFilterPolicy預設不存在,即為0(開啟遠端限制),新增並設定為1時將關閉遠端限制


reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f


技術文章 | windows橫向滲透中的令牌完整性限制



再次訪問,可

技術文章 | windows橫向滲透中的令牌完整性限制


schtasks ,可

技術文章 | windows橫向滲透中的令牌完整性限制


若要限制500使用者administrator的遠端登入,那就是直接把FilterAdministratorToken設定為1,路徑為:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem


reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v FilterAdministratorToken /t REG_DWORD /d 1 /f



技術文章 | windows橫向滲透中的令牌完整性限制


再用Administrator連線就拒絕訪問了

技術文章 | windows橫向滲透中的令牌完整性限制


在域環境中,本地管理員使用者的域賬戶不受LocalAccountTokenFilterPolicy限制


02 域環境

主機A winsrv2012
主機B win10 192.168.18.149
使用者test\admin為非rid500的主機B 本地管理員的普通域使用者
使用者test\uuser 為普通域使用者


test\admin訪問,可

技術文章 | windows橫向滲透中的令牌完整性限制


但非本地管理員的普通域使用者還是會受LocalAccountTokenFilterPolicy限制


普通域使用者test\uuser訪問,拒絕訪問

技術文章 | windows橫向滲透中的令牌完整性限制


域管理員使用者則不受限制


由此可見remote UAC才是限制遠端訪問的主要原因

相關文章