您现在的位置是:人工智能 >>正文
如何使用Ketshash检测可疑的特权NTLM连接
人工智能238人已围观
简介关于KetshashKetshash是一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的特权NTLM连接,尤其是Pass-The-Hash攻击。该工具 ...
关于Ketshash
Ketshash是何使一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的用K疑特权NTLM连接 ,尤其是特权Pass-The-Hash攻击。
该工具作为“Pass-The-Hash detection”研究的连接一部分 ,以完整开源的何使形式发布给广大研究人员使用 。
该工具可以基于下列信息来实现其功能 :
1 、源码下载用K疑受监控计算机上的特权安全事件日志(登录事件);
2 、活动目录中的连接身份验证事件;
工具要求
该工具的使用要求用户账号拥有下列权限:
1、访问远程计算机的何使安全事件日志;
2、活动目录的用K疑读取权限(标准域帐户);
3 、计算机在同一时间同步,特权否则会影响结果;
4、高防服务器连接至少安装并配置好PowerShell 2.0;
工具下载
该工具是何使一个PowerShell脚本 ,因此我们只能在支持PowerShell 2.0+的用K疑设备上使用该工具。
广大研究人员可以使用下列命令将该项目源码克隆至本地:
复制git clone https://github.com/cyberark/ketshash.git1.工具使用
基础使用
打开PowerShell窗口,特权并运行下列命令:
复制Import-Module .\Ketshash.ps11.或者 ,将Ketshash.ps1的内容拷贝到PowerShell会话窗口中。
除此之外 ,也可以直接运行下列命令来使用Ketshash :
复制Invoke-DetectPTH <arguments>1.Ketshash Runner
1、确保Ketshash.ps1在KetshashRunner.exe的模板下载同一目录下;
2、双击KetshashRunner.exe ,根据需要修改设置,并点击运行;

Invoke-DetectPTH使用
参数解释
Targetcomputers :要检测NTLM连接的目标计算机数组;
TargetComputersFile :包含要检测NTLM连接的目标计算机列表的文件路径;
StartTime :检测开始的时间,默认值为当前时间;
UseKerberosCheck:检查组织DC上的TGT\TGS登录;
UseNewCredentialsCheck:检查登录类型为9的登录事件(如Mimikatz)。香港云服务器这是可选的 ,默认算法已经涵盖了它。它的存在只是为了显示另一个检测可疑NTLM连接的选项。在Windows版本10和Server 2016上,应在事件查看器中启用“Microsoft Windows LSA/操作”。在Windows 10和Server 2016上,云计算启用“内核对象审计”将提供更准确的信息,例如写入LSASS;
LogFile :保存结果的日志文件路径;
MaxHoursOfLegitLogonPriorToNTLMEvent:自NTLM事件发生后,需要多少小时才能向后查看并搜索合法登录,默认值为向后2小时;
使用样例1(推荐)
复制Invoke-DetectPTH -TargetComputers "MARS-7" -LogFile "C:\tmp\log.txt"1.
使用样例2
复制Invoke-DetectPTH -TargetComputers "ComputerName" -StartTime ([datetime]"2017-12-14 12:50:00 PM") -LogFile "C:\tmp\log.txt" -UseKerberosCheck -UseNewCredentialsCheck1.
工具调试
由于该工具使用线程工作,因此不太可能对主功能脚本块进行调试 。但是我们可以在Detect-PTHMultithreaded之前使用Invoke-Command调试:
复制Invoke-Command -ScriptBlock $detectPTHScriptBlock -ArgumentList $TargetComputers, $startTime, $LogFile, $UseKerberosCheck, $UseNewCredentialsCheck, $MaxHoursOfLegitLogonPriorToNTLMEvent`1.仅检测一个目标计算机:
复制Invoke-DetectPTH -TargetComputers "<computer_name>" ...1.将$TargetComputer从[array]修改为[string],这样就可以在脚本块中使用断点来调试了 。
工具使用演示
使用演示:【点我观看】
许可证协议
本项目的服务器租用开发与发布遵循GPL-3.0开源许可证协议。
项目地址
Ketshash :【GitHub传送门】
参考资料
https://www.cyberark.com/threat-research-blog/detecting-pass-the-hash-with-windows-event-viewer
https://www.cyberark.com/resource/pass-hash-detection-using-windows-events/
http://lp.cyberark.com/rs/cyberarksoftware/images/wp-Labs-Pass-the-hash-research-01312018.pdf
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/251c699742.html
相关文章
Kinsing Actor 利用最新 Linux 漏洞入侵云环境
人工智能据观察,与 Kinsing 有关的威胁行为者试图利用最近披露的名为 Looney Tunables 的 Linux 权限升级漏洞,入侵云环境。云安全公司 Aqua 在一份报告中称:攻击者还通过从云服务 ...
【人工智能】
阅读更多漏洞预警:CVE-2024-26809 利用 nftables 双重释放漏洞获取 Root 权限
人工智能漏洞概述Linux内核的nftables子系统特别是net/netfilter模块)中发现一个高危漏洞,攻击者可利用nft_pipapo_destroy()函数中的双重释放double-free)漏洞 ...
【人工智能】
阅读更多如何发现并避免AI引发的骗局
人工智能随着AI技术的发展,网络犯罪分子创造出更加个性化和具有说服力的诈骗手段。这包括模仿声音、深度伪造视频以及难以察觉的高度逼真网络钓鱼邮件。网络钓鱼、深度伪造和语音克隆是网络犯罪分子最常用的AI驱动技术之 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 小新15使用U盘装系统教程(轻松操作,系统安装无忧)
- 快速安装教程(一步步教你使用U盘轻松安装操作系统)
- 三星MV900F(体验创新科技,记录美丽瞬间)
- Z370Godlike(全球首款支持无线电竞的主板,带给您卓越的游戏体验)
- ARM服务器之战即将爆发:AWS正面对阵微软
- 如何使用微pe安装iso系统(一步步教你轻松安装iso系统)
- 450R5J换屏详细教程(步骤清晰易懂,教你如何更换450R5J的屏幕)
- 揭秘格力U尊(智能控制、高能效、出色性能,格力U尊为你带来全新空调体验)
- 在 NVIDIA BlueField DPU 上运行 vSphere,构建现代化数据中心
- 苹果七(颠覆传统,引领未来) 香港物理机企业服务器网站建设源码库云服务器b2b信息平台亿华云