成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何使用Ketshash檢測可疑的特權NTLM連接

安全 應用安全
etshash是一款針對NTLM安全的分析與檢測工具,該工具可以幫助廣大研究人員基于事件查看器日志來分析和檢測可疑的特權NTLM連接,尤其是Pass-The-Hash攻擊。

關于Ketshash

Ketshash是一款針對NTLM安全的分析與檢測工具,該工具可以幫助廣大研究人員基于事件查看器日志來分析和檢測可疑的特權NTLM連接,尤其是Pass-The-Hash攻擊。

該工具作為“Pass-The-Hash detection”研究的一部分,以完整開源的形式發布給廣大研究人員使用。

該工具可以基于下列信息來實現其功能:

1、受監控計算機上的安全事件日志(登錄事件);

2、活動目錄中的身份驗證事件;

工具要求

該工具的使用要求用戶賬號擁有下列權限:

1、訪問遠程計算機的安全事件日志;

2、活動目錄的讀取權限(標準域帳戶);

3、計算機在同一時間同步,否則會影響結果;

4、至少安裝并配置好PowerShell 2.0;

工具下載

該工具是一個PowerShell腳本,因此我們只能在支持PowerShell 2.0+的設備上使用該工具。

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/cyberark/ketshash.git

工具使用

基礎使用

打開PowerShell窗口,并運行下列命令:

Import-Module .\Ketshash.ps1

或者,將Ketshash.ps1的內容拷貝到PowerShell會話窗口中。

除此之外,也可以直接運行下列命令來使用Ketshash:

Invoke-DetectPTH <arguments>

Ketshash Runner

1、確保Ketshash.ps1在KetshashRunner.exe的同一目錄下;

2、雙擊KetshashRunner.exe,根據需要修改設置,并點擊運行;

Invoke-DetectPTH使用

參數解釋

Targetcomputers:要檢測NTLM連接的目標計算機數組;

TargetComputersFile:包含要檢測NTLM連接的目標計算機列表的文件路徑;

StartTime:檢測開始的時間,默認值為當前時間;

UseKerberosCheck:檢查組織DC上的TGT\TGS登錄;

UseNewCredentialsCheck:檢查登錄類型為9的登錄事件(如Mimikatz)。這是可選的,默認算法已經涵蓋了它。它的存在只是為了顯示另一個檢測可疑NTLM連接的選項。在Windows版本10和Server 2016上,應在事件查看器中啟用“Microsoft Windows LSA/操作”。在Windows 10和Server 2016上,啟用“內核對象審計”將提供更準確的信息,例如寫入LSASS;

LogFile:保存結果的日志文件路徑;

MaxHoursOfLegitLogonPriorToNTLMEvent:自NTLM事件發生后,需要多少小時才能向后查看并搜索合法登錄,默認值為向后2小時;

使用樣例1(推薦)

Invoke-DetectPTH -TargetComputers "MARS-7" -LogFile "C:\tmp\log.txt"

使用樣例2

Invoke-DetectPTH -TargetComputers "ComputerName" -StartTime ([datetime]"2017-12-14 12:50:00 PM") -LogFile "C:\tmp\log.txt" -UseKerberosCheck -UseNewCredentialsCheck

工具調試

由于該工具使用線程工作,因此不太可能對主功能腳本塊進行調試。但是我們可以在Detect-PTHMultithreaded之前使用Invoke-Command調試:

Invoke-Command -ScriptBlock $detectPTHScriptBlock -ArgumentList $TargetComputers, $startTime, $LogFile, $UseKerberosCheck, $UseNewCredentialsCheck, $MaxHoursOfLegitLogonPriorToNTLMEvent`

僅檢測一個目標計算機:

Invoke-DetectPTH -TargetComputers "<computer_name>" ...

將$TargetComputer從[array]修改為[string],這樣就可以在腳本塊中使用斷點來調試了。

工具使用演示

使用演示:【點我觀看】

許可證協議

本項目的開發與發布遵循GPL-3.0開源許可證協議。

項目地址

Ketshash:【GitHub傳送門】

參考資料

https://www.cyberark.com/threat-research-blog/detecting-pass-the-hash-with-windows-event-viewer

https://www.cyberark.com/resource/pass-hash-detection-using-windows-events/

http://lp.cyberark.com/rs/cyberarksoftware/images/wp-Labs-Pass-the-hash-research-01312018.pdf

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2023-03-09 07:54:54

2023-10-16 12:12:28

2016-02-17 10:03:45

2022-05-15 00:20:43

特權訪問管理PAM

2022-04-14 11:57:08

特權賬號IaaSPAM

2014-12-16 10:28:49

2010-05-11 20:17:23

NTLM認證協議

2021-10-20 06:02:41

網絡釣魚漏洞安全工具

2017-08-03 11:00:20

2020-10-15 12:00:01

Python 開發編程語言

2019-06-12 16:16:58

微軟漏洞NTLM

2021-09-28 09:16:43

SQLancerDBMS邏輯漏洞

2009-04-16 11:07:36

Linux可疑行為罪行

2013-07-01 09:48:50

Azure微軟Windows Azu

2021-04-14 08:20:46

Lighthouse工具性能檢測

2010-08-26 10:36:44

2011-12-26 15:51:36

用戶訪問訪問管理

2023-01-29 14:29:59

Python識別車牌

2021-10-06 13:53:06

開源工具keimpx安全工具

2023-04-20 14:58:54

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人二区 | 天天综合久久 | 精品福利一区二区三区 | 亚洲一区二区三区在线观看免费 | 超碰天天| 久久久久久国产精品免费免费狐狸 | 91最新入口 | 免费人成在线观看网站 | 国产一区二区三区在线看 | 成人超碰 | 免费国产视频 | 国产成人jvid在线播放 | 久久久久久久综合色一本 | 天天玩天天操天天干 | 免费成人在线网站 | 国产乱码精品一区二区三区五月婷 | 亚洲福利一区 | 草逼网站| 国产精品久久久久久久久久久免费看 | 国产91精品久久久久久久网曝门 | 欧美精品在欧美一区二区少妇 | 日本三级网| 我想看一级黄色毛片 | 日本一区二区在线视频 | 久久久久国产一区二区三区 | h片在线免费观看 | 久久久久久久久久一区二区 | 亚洲三级在线观看 | 日韩一区二区av | 不卡av电影在线播放 | 精品欧美一区二区三区久久久 | 日韩在线中文 | 日本精品一区二区三区在线观看视频 | 免费国产视频在线观看 | 一级视频在线免费观看 | 91精品国产综合久久久久久首页 | 影音av| 一区二区中文 | 国产欧美精品一区二区色综合 | 久久人爽爽人爽爽 | 黄色一级毛片 |