关于KetshashKetshash是何使一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的用K疑特权NTLM连接,尤其是特权Pass-The-Hash攻击。 该工具作为“Pass-The-Hash detection”研究的连接一部分 ,以完整开源的何使形式发布给广大研究人员使用 。 该工具可以基于下列信息来实现其功能: 1 、免费模板用K疑受监控计算机上的特权安全事件日志(登录事件); 2、活动目录中的连接身份验证事件; 工具要求该工具的使用要求用户账号拥有下列权限: 1 、访问远程计算机的何使安全事件日志; 2 、活动目录的用K疑读取权限(标准域帐户); 3、计算机在同一时间同步,特权否则会影响结果; 4、高防服务器连接至少安装并配置好PowerShell 2.0; 工具下载该工具是何使一个PowerShell脚本,因此我们只能在支持PowerShell 2.0+的用K疑设备上使用该工具。 广大研究人员可以使用下列命令将该项目源码克隆至本地 : 复制git clone https://github.com/cyberark/ketshash.git1.工具使用基础使用打开PowerShell窗口,特权并运行下列命令: 复制Import-Module .\Ketshash.ps11.或者,将Ketshash.ps1的内容拷贝到PowerShell会话窗口中 。 除此之外 ,也可以直接运行下列命令来使用Ketshash: 复制Invoke-DetectPTH <arguments>1.Ketshash Runner1 、确保Ketshash.ps1在KetshashRunner.exe的服务器租用同一目录下; 2、双击KetshashRunner.exe,根据需要修改设置 ,并点击运行;
Invoke-DetectPTH使用参数解释Targetcomputers :要检测NTLM连接的目标计算机数组; TargetComputersFile :包含要检测NTLM连接的目标计算机列表的文件路径; StartTime :检测开始的时间,默认值为当前时间; UseKerberosCheck:检查组织DC上的TGT\TGS登录; UseNewCredentialsCheck:检查登录类型为9的登录事件(如Mimikatz)。香港云服务器这是可选的,默认算法已经涵盖了它。它的存在只是为了显示另一个检测可疑NTLM连接的选项 。在Windows版本10和Server 2016上,应在事件查看器中启用“Microsoft Windows LSA/操作”。在Windows 10和Server 2016上 ,亿华云启用“内核对象审计”将提供更准确的信息 ,例如写入LSASS; LogFile:保存结果的日志文件路径; MaxHoursOfLegitLogonPriorToNTLMEvent:自NTLM事件发生后 ,需要多少小时才能向后查看并搜索合法登录 ,默认值为向后2小时; 使用样例1(推荐)复制Invoke-DetectPTH -TargetComputers "MARS-7" -LogFile "C:\tmp\log.txt"1.
使用样例2复制Invoke-DetectPTH -TargetComputers "ComputerName" -StartTime ([datetime]"2017-12-14 12:50:00 PM") -LogFile "C:\tmp\log.txt" -UseKerberosCheck -UseNewCredentialsCheck1.
工具调试由于该工具使用线程工作,因此不太可能对主功能脚本块进行调试 。但是我们可以在Detect-PTHMultithreaded之前使用Invoke-Command调试: 复制Invoke-Command -ScriptBlock $detectPTHScriptBlock -ArgumentList $TargetComputers, $startTime, $LogFile, $UseKerberosCheck, $UseNewCredentialsCheck, $MaxHoursOfLegitLogonPriorToNTLMEvent`1.仅检测一个目标计算机 : 复制Invoke-DetectPTH -TargetComputers "<computer_name>" ...1.将$TargetComputer从[array]修改为[string],这样就可以在脚本块中使用断点来调试了。 工具使用演示使用演示:【点我观看】 许可证协议本项目的建站模板开发与发布遵循GPL-3.0开源许可证协议 。 项目地址Ketshash:【GitHub传送门】 参考资料https://www.cyberark.com/threat-research-blog/detecting-pass-the-hash-with-windows-event-viewer https://www.cyberark.com/resource/pass-hash-detection-using-windows-events/ http://lp.cyberark.com/rs/cyberarksoftware/images/wp-Labs-Pass-the-hash-research-01312018.pdf |
体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)使用Mac分区U盘安装Win10系统教程(详解Mac电脑如何分区U盘并安装Windows10系统)推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力小米膜的优点和特点(为你的手机屏幕保驾护航)如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)高铁餐服(高铁餐服的创新与发展)企业服务器香港物理机b2b信息平台云服务器亿华云网站建设源码库