huasec 04月07日 01:20
应急响应之横向移动
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章探讨了在Windows环境下,攻击者如何利用SMB和PSEXEC进行横向移动,以及如何通过分析事件日志来检测这些行为。文章详细介绍了SMB共享映射和PSEXEC远程执行命令的步骤,以及在客户端和服务器端产生的日志事件,包括4648、4776、4672和4624等关键事件ID。通过对这些日志的分析,可以追踪攻击者的活动,识别攻击源和目标,从而提高安全防御能力。

🛡️ **SMB横向移动的原理与检测**: 攻击者利用Windows提供的默认共享(如c$、admins$和IPC$)进行横向移动。通过映射远程主机的共享,复制恶意软件。检测的关键在于分析4648登录事件,以及目标主机上产生的4776、4672和4624事件,这些事件表明了NTLM身份验证通过本地管理账户在网络上发生。

🚀 **PSEXEC横向移动的原理与检测**: 攻击者使用PsExec在远程主机上执行命令。PsExec将psexesvc.exe上传到目标主机的ADMIN$目录并作为服务运行。检测的关键在于分析客户端和服务端的事件日志、注册表和文件系统。客户端的4648事件记录了连接的目的主机和连接时间;服务端则记录了连接的客户端信息和连接时间。此外,服务端的7045和7036事件分别记录了PSEXESVC服务的安装和启动,而4634事件记录了注销登录。

🔍 **日志分析在检测中的作用**: 通过对客户端和服务端生成的事件日志进行分析,可以有效检测横向移动行为。例如,通过分析4648事件,可以识别攻击者使用的凭据和目标主机。结合4776、4672和4624事件,可以确定NTLM身份验证的细节。对于PSEXEC,分析7045、7036和4634事件,可以追踪服务的安装、启动和停止,从而发现潜在的恶意活动。

💡 **登录类型3:网络**: 当从网络访问计算机时,登录类型为3,常见于连接共享文件夹或打印机。PSEXEC的登录类型也是3,这有助于识别远程登录的来源和性质。

🚨 **利用PSEXEC执行木马的检测**: 如果利用PSEXEC执行木马,会在目标主机C:\Windows目录下生成PSEXESVC.EXE,然后上传shell.exe。检测手段包括监控文件系统变化、分析服务启动和停止日志,以及检查异常的进程活动。

原创 花十一一 2021-07-26 09:01

横向移动检测点


01


SMB横向移动


    默认情况下,Windows 提供了c$admins$ IPC$共享,这些共享可通过管理员帐户访问。攻击者一旦提升了权限,就会从其他主机映射这些共享并复制恶意软件进行横向移动。由于使用的是Windows 本机服务(如 net.exe)连接到共享,所以在横向移动时会产生较少的告警。

下面举例说明。该命令映射计算机192.168.68.128c$至本机的M盘

    net use m:\\192.168.68.128\C$ /USER:administrator


    执行该命令后,攻击主机上会生成一条4648的登录记录,目标端口是445

    受害主机上同时也会生成三条日志,

    4776 计算机尝试验证帐户的凭据

    4672 分配新登录用户的特殊权限

    4624 帐户已成功登录

    3个事件在主机上几乎是同时产生,生成这些事件是因为本地 NTLM 身份验证 (4776) 通过本地管理帐户 (4672) 在网络上发生。



    02



    PSEXEC横向移动


    在横向移动过程,攻击者通常会使用PsExec在远程主机执行命令。在客户端执行psexec.exe后,如果服务器认证成功,会将psexesvc.exe上传到服务端的ADMIN$目录并作为服务运行,在执行完命令后删除对应的服务和psexesvc.exe。通过对客户端和服务端的事件日志、注册表、文件系统进行分析,可以从客户端主机获得连接的目的主机,连接时间等信息;从服务端主机可以获得连接的客户端信息,连接时间等信息。

    下面举例说明。该命令使用psexec在192.168.68.128上执行命令

      psexec.exe \\192.168.68.128  -u administrator -p root@123 cmd

      受害机器安全日志生成多条连续日志,其中找到事件ID4648,通过psexesvc.exe使用显式凭据登录系统,事件ID 4624认证成功,记录登录用户名,而后事件ID4672为用户提升权限,事件ID4776记录源工作站为win10,即来源主机的名称是win10,而后会在事件ID4624记录来源IP,认证方式是ntlmssp,登录类型是3(网络)。


      系统日志,产生两条连续的日志,事件ID7045 记录“PSEXESVC”的服务被安装,事件ID7036 PSEXESVC服务已经启动”。

      PsExec执行exit退出交互式命令行后,安全日志生成事件ID4634注销登录,登录类型3(网络),事件ID7036 PSEXESVC服务停止,系统上psexesvc服务删除。

      如果利用psexec执行木马,会在目标主机C:\Windows目录下生成先PSEXESVC.EXE,而后shell.exe上传到目标主机,木马执行后PSEXESVC.EXE自删除。

        psexec.exe \\192.168.68.128  -u administrator -p root@123 -d  -c  shell.exe

        备注:登录类型3:网络(Network

        当你从网络的上访问一台计算机时登录类型为3,最常见的情况就是连接到共享文件夹或者共享打印机时。


        阅读原文

        跳转微信打开

        Fish AI Reader

        Fish AI Reader

        AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

        FishAI

        FishAI

        鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

        联系邮箱 441953276@qq.com

        相关标签

        SMB PSEXEC 横向移动 安全检测 事件日志
        相关文章