Credential Guard虽然提供了保护,但并非完全安全。攻击者可以通过新的技术手段来绕过其保护机制。攻击者可以通过与LSAIso进程的交互来获取加密的NTLM哈希值。通过ALPC(Advanced Local Procedure Calls)和RPC(Remote Procedure Calls)与LSAIso进程通信,可以执行操作以解密NTLM哈希值。加密的NTLM凭据可以跨重启持久化。这意味着即使系统重启,攻击者仍然可以利用之前获取的信息来进行攻击。攻击者可以利用AD CS来请求证书。通过模拟用户的证书请求,攻击者可以获取证书并进一步利用该证书来认证并提取NTLM哈希值。
🏷️: NTLM, LSASS, LSAIso, 凭证, 哈希
0x04 新型的三明治攻击应用场景
本文介绍了一种新的利用场景,即在不知道时间戳的情况下,通过监控和猜测 MongoDB Object ID 格式的邀请令牌来实现攻击。
<<<左右滑动见更多 >>>
热评
时间型密钥新应用:实时监控 Web 应用邀请
关键信息点
时间戳和计数器的重要性:MongoDB Object ID 由时间戳、进程和计数器组成,这些信息对于实施三明治攻击至关重要。长时间段的攻击不切实际:长时间段的三明治攻击需要高速验证大量令牌,这在现实中不太可行。短时间段的优势:通过使用多个短时间段,可以显著减少需要猜测的令牌总数,从而提高攻击的可行性。计数器监控的作用:通过监控计数器的变化,攻击者可以更有效地检测新令牌的生成,并优化请求数量。
🏷️: 攻击, MongoDB, 安全漏洞, 时间戳
0x05 Helios:自动化XSS审计工具
Helios 是一个自动化的跨站脚本(XSS)审计工具,支持多种浏览器,能够对 URL 参数、POST 参数、头部信息和 DOM 内容进行全面扫描,检测 XSS 漏洞,并提供详细的报告功能。