qz安全情报分析 15小时前
LSASS凭证窃取与现代Windows防御深度分析报告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文深入分析了通过内存转储技术窃取Windows凭证的攻击手段,重点关注Mimikatz工具及其对LSASS进程的攻击。报告详细介绍了攻击原理、LSASS的工作机制、攻击者利用凭证进行权限提升的方式,并提出了纵深防御策略,包括系统加固、Credential Guard、特权访问管理和行为检测等。文章还澄清了注销、关机和重启对内存凭证清除的影响,并提供了检测与响应的策略,旨在帮助读者理解并构建针对此类攻击的有效防御措施。

🔑Mimikatz是一款后渗透工具,通过与LSASS进程交互,提取登录凭证,包括明文密码、NTLM哈希、Kerberos票据等。它本身不能突破网络防御,需要通过其他手段获得立足点,且需要管理员权限运行。

🛡️LSASS是Windows安全的核心,负责验证用户登录凭证、处理密码变更等。为实现单点登录,LSASS会将用户凭证缓存在内存中,这使得LSASS成为Mimikatz等工具的攻击目标。但微软最初认为,只要阻止了对主机的管理权限访问,安全边界就未被突破,这也解释了为何需要开发如Credential Guard这样的全新安全架构来从根本上改变凭证的存储方式。

🚀攻击者利用Mimikatz通过SeDebugPrivilege权限访问LSASS进程内存,读取凭证。成功窃取凭证后,攻击者可进行哈希传递、票据传递、伪造票据等攻击,实现横向移动、权限提升,最终控制整个Active Directory域。

🛡️纵深防御策略是关键,包括禁用WDigest、限制凭证缓存、启用LSA保护等基础加固措施;采用Windows Credential Guard等架构防护,利用VBS技术隔离敏感凭证;实施最小权限原则、特权访问管理和多因素身份验证等管理策略,以及部署EDR和SIEM系统进行行为检测与响应,以全面防御内存凭证窃取攻击。

⚠️注销、关机和重启对清除内存凭证的效果不同。重启能确保清除所有缓存凭证,而默认关机(快速启动)可能导致凭证残留。建议对特权用户会话后执行完全重启,禁用快速启动。

yic 

LSASS凭证窃取与现代Windows防御深度分析报告

摘要

本报告对通过内存转储技术窃取Windows操作系统凭证的攻击向量进行了深入的技术分析。报告以观察到使用Mimikatz工具及其sekurlsa::logonpasswords
命令成功从受感染的Windows主机内存中提取明文密码为出发点,系统性地剖析了该攻击的底层机制、相关系统组件的脆弱性以及全面的防御对策。本分析经过事实核查,所有关键论断均有据可查。

报告首先详细介绍了攻击工具Mimikatz的起源、功能演进及其在网络攻击中的核心作用。随后,报告深入探讨了Windows本地安全认证子系统服务(LSASS)的内部工作原理,阐明了其为实现单点登录(Single Sign-On, SSO)而缓存用户凭证的架构设计,这一设计也成为了此类攻击的主要目标。接着,报告分析了攻击者如何利用窃取的凭证进行横向移动、权限提升,并最终实现对整个Active Directory域的控制。

最后,本报告提出并详述了一套纵深防御策略,涵盖了操作系统层面的基础加固措施、以Windows Credential Guard为代表的现代虚拟化安全架构、基于最小权限原则的特权访问管理(Privileged Access Management, PAM)策略,以及基于行为的检测与响应机制。报告还对用户关心的“注销后清除内存”问题进行了澄清,对比了注销、关机和重启在清除内存凭证方面的实际安全影响。

1.0 攻击工具剖析:Mimikatz

1.1 背景与演进:从概念验证到后渗透核心工具

Mimikatz最初并非作为恶意软件被开发,而是由法国安全研究员Benjamin Delpy于2007年创建的一个研究项目。其初始目的是作为一个概念验证,旨在向微软展示其认证协议中存在的一个严重漏洞,该漏洞与一个名为WDigest的认证支持包相关。Delpy发现,在特定配置下,Windows操作系统会将用户密码的加密副本与相应的解密密钥同时存储在内存(RAM)中。

2011年,Delpy向微软报告了此漏洞,但微软的回应是,利用该漏洞需要攻击者已具备目标主机的管理权限,因此认为主要的安全边界并未被突破。Delpy预见到,单一主机的沦陷可作为攻击整个网络的跳板,因此决定在GitHub上公开发布Mimikatz的源代码,意在帮助网络安全防御人员理解并构建针对此类攻击的防御措施。

然而,源代码的公开无意中为攻击者提供了巨大的便利,将一种高效的凭证窃取技术普及化。Mimikatz迅速从一个研究工具演变为全球渗透测试人员、红队以及各类恶意行为者(从勒索软件即服务团伙到国家级APT组织)武器库中的核心组件,其代码被集成到多个臭名昭著的恶意软件活动中,如NotPetya和BadRabbit勒索软件攻击,从而巩固了其作为顶级后渗透工具的地位。

1.2 核心功能模块:sekurlsa::logonpasswords

sekurlsa::logonpasswords
命令是Mimikatz最核心且最常被恶意利用的模块之一。其功能是直接与本地安全认证子系统服务(LSASS)进程的内存空间进行交互,提取当前已登录或自上次系统重启以来曾处于活动状态的所有用户的可用登录凭证。

该命令的输出可以提供一个包含多种认证材料的“宝库”,具体包括:

    • 明文密码

    • NTLM(NT LAN Manager)密码哈希

    • Kerberos票据(包括票据授予票据(Ticket-Granting Ticket, TGT))

    • 智能卡PIN码

执行sekurlsa::logonpasswords full
命令可以获得更详尽的会话信息。虽然功能强大,但此命令仅是Mimikatz庞大工具集的一部分,如下表所示。

表1:Mimikatz部分核心模块及其功能

模块关键命令描述sekurlsa
logonpasswords

,tickets
,ekeys
,pth
,minidump

提取登录凭证、Kerberos票据、加密密钥,执行哈希传递(Pass-the-Hash)攻击,并解析离线的LSASS内存转储文件。

kerberos
list

,ptt
,golden
,purge

列出、使用(票据传递)、伪造和清除当前会话中的Kerberos票据。

lsadump
sam

,secrets
,cache
,dcsync

转储本地安全账户管理器(SAM)数据库、注册表中的LSA机密、缓存的域凭证,并对域控制器执行DCSync攻击。

privilege
debug

提升工具的权限以包含SeDebugPrivilege
,这是与受保护的系统进程(如LSASS)进行交互所必需的。

1.3 攻击前提:后渗透与高权限

一个必须明确的关键点是,Mimikatz是一个后渗透工具,而非初始访问向量。它本身无法突破网络防御或从外部攻陷一台主机。攻击者必须首先通过其他手段(如网络钓鱼、利用未修补的软件漏洞或对暴露的远程桌面协议服务进行暴力破解)在目标系统上获得立足点。

此外,为了执行其最强大的功能,特别是sekurlsa
模块中与LSASS交互的命令,Mimikatz必须以本地管理员(Administrator)或SYSTEM级别的权限运行。攻击者在启动Mimikatz后通常执行的第一条命令是privilege::debug
。此命令的作用是为当前进程请求SeDebugPrivilege
权限,该权限允许进程调试和检查系统上任何其他进程的内存,包括受到高度保护的lsass.exe
进程。因此,防御Mimikatz攻击的首要屏障是阻止攻击者获得初始访问和后续的权限提升。

2.0 目标剖析:Windows凭证缓存与LSASS进程

2.1 系统安全核心:LSASS的角色

Windows安全体系的核心是本地安全认证子系统服务(LSASS),其进程名为lsass.exe
。这是一个位于%WINDIR%\System32
目录下的关键系统进程,负责在本地计算机上强制执行安全策略。其核心职能包括:验证用户登录凭证、处理密码变更、以及创建定义用户身份和权限的访问令牌。用户在系统中的所有操作,从访问文件到连接网络共享,都受LSASS生成的访问令牌的制约。该进程对系统的稳定运行至关重要,任何强制终止lsass.exe
的行为都会导致系统触发严重错误并立即重启,这是一种防止安全策略被绕过的内置保护机制。

2.2 架构设计权衡:为可用性而缓存凭证

LSASS在内存中存储敏感凭证,使其成为Mimikatz等工具的攻击目标,这并非一个无意的设计缺陷或编程错误,而是为了提升用户体验和实现无缝网络访问而做出的架构设计权衡。在企业环境中,用户需要频繁访问文件服务器、邮件系统、打印机等多种网络资源。如果每次访问都需要用户重新输入密码,将严重影响工作效率。

为了解决此问题,Windows实现了单点登录(SSO)机制。用户在登录时成功认证一次后,LSASS会将其凭证材料缓存在RAM中,直至会话结束。当用户后续访问网络资源时,操作系统会自动从该缓存中检索所需凭证进行认证,无需用户再次交互。虽然这一设计带来了安全风险,但它对Windows在网络环境中的功能至关重要。这也解释了为何微软最初认为,只要阻止了对主机的管理权限访问,安全边界就未被突破,同时也说明了为何需要开发如Credential Guard这样的全新安全架构来从根本上改变凭证的存储方式。

2.3 凭证宝库:LSASS内存中的数据类型

由于其在SSO机制中的核心作用,LSASS进程内存成为了攻击者眼中的“高价值目标”,集中存储了多种形式的认证数据。能够读取此内存的攻击者可以获取所有活动及近期登录会话的以下凭证:

2.4 技术实现:Mimikatz如何读取LSASS内存

sekurlsa::logonpasswords
命令的执行过程是一次对LSASS进程的精确技术入侵,其前提是攻击者已获得管理员权限。

    1. 权限提升:通过执行privilege::debug
    ,Mimikatz请求并获取SeDebugPrivilege
    权限,这是访问其他进程内存的先决条件。

    2. 进程交互与内存读取:获得权限后,Mimikatz通过一系列Windows应用程序编程接口(API)调用与LSASS交互。其核心逻辑如下:

      • 首先,调用NtQuerySystemInformation
      等函数来枚举系统进程,定位lsass.exe
      的进程ID(PID)。

      • 接着,使用OpenProcess
       API,传入LSASS的PID,请求一个具有内存读取权限(如PROCESS_VM_READ
      )的进程句柄。这一行为——一个非授权进程尝试打开LSASS的句柄——是高保真度的攻击指标,常被Microsoft Sysmon等监控工具记录(事件ID 10)。

      • 最后,利用获得的句柄,反复调用ReadProcessMemory
      ,将LSASS进程的整个虚拟内存空间复制到由Mimikatz控制的缓冲区中。

    3. 数据解析与提取:在获取内存转储后,Mimikatz通过模式扫描技术在海量数据中定位凭证。它会搜索特定认证模块(如wdigest.dll
    lsasrv.dll
    )中已知的字节序列(签名),以找到关键数据结构的地址,例如指向所有活动登录会话链表头部的LsaLogonSessionList
    指针。随后,Mimikatz遍历此链表,逐一解析出会话条目中包含的用户名、域名及相关的凭证材料(密码、哈希或票据)。

3.0 攻击升级路径:从单点突破到全域控制

成功转储凭证通常只是攻击的起点,而非终点。这些凭证是攻击者进行横向移动、权限提升和建立持久化控制的关键资源,能将一次局部的主机入侵升级为一场全域性的安全灾难。

3.1 哈希传递

在Windows环境中,攻击者通常无需明文密码,NTLM哈希本身就可用于认证。哈希传递(Pass-the-Hash)攻击正是利用了这一点,将窃取的NTLM哈希直接提交给远程主机进行身份验证。Mimikatz的sekurlsa::pth
命令极大地简化了此过程。攻击者只需提供用户名、域名和窃取的NTLM哈希,Mimikatz便能启动一个新进程(如cmd.exe
),并将伪造的凭证注入其认证令牌中,从而冒充受害者访问网络上的其他资源。

3.2 票据传递与Kerberoasting

在采用Kerberos协议的现代Active Directory环境中,针对票据的攻击同样致命。

3.3 伪造票据攻击:黄金票据与白银票据

获取对整个网络的持久性控制是许多高级攻击者的终极目标,Mimikatz通过伪造Kerberos票据使其成为可能。

3.4 目录复制服务攻击:DCSync

为了获取制作黄金票据所需的KRBTGT
哈希,攻击者过去必须在DC上执行代码。而DCSync攻击(通过lsadump::dcsync
命令实现)则利用了DC之间用于同步数据的合法协议——目录复制服务(Directory Replication Service, DRS)远程协议。拥有域复制权限的攻击者可以冒充一台DC,向另一台真实的DC发送合法的复制请求,从而获取包括KRBTGT
在内的任意账户的密码哈希。此攻击无需在DC上运行恶意代码,因此极为隐蔽和高效。

4.0 纵深防御策略

防御内存凭证窃取需要一个多层次的纵深防御策略,整合主动的系统加固、现代化的架构防护以及严格的管理策略,确保即使某一层防御被突破,其他层次仍能有效阻止或检测攻击。

4.1 基础加固:主动的系统配置

在部署高级防御方案之前,应首先实施以下基础性加固措施以缩减攻击面:

4.2 架构防护:Windows Credential Guard

Windows Credential Guard是抵御LSASS内存转储最有效的技术手段,它代表了Windows凭证保护机制的根本性架构变革。

Credential Guard利用基于虚拟化的安全(Virtualization-Based Security, VBS)技术,创建一个由Windows Hypervisor保护的安全隔离环境。启用后,主LSASS进程(lsass.exe
)不再存储NTLM哈希和Kerberos TGT等敏感凭证。这些凭证被转移到一个名为LSAIso.exe
(LSA Isolated)的新进程中,该进程运行在VBS容器内。此容器的内存对主操作系统完全隔离,即使是内核级的代码也无法访问,从而使标准的Mimikatz攻击失效。

尽管极为有效,Credential Guard的部署有严格要求,且并非万无一失。它无法防御键盘记录器或在获得管理权限后安装的恶意安全支持提供程序(SSP)。此外,某些依赖旧协议(如NTLMv1、MS-CHAPv2)或无约束Kerberos委派的应用可能与其不兼容。

表2:Windows Credential Guard:要求与保护

类别要求/保护详情硬件与固件要求

64位CPU,支持虚拟化扩展(Intel VT-x, AMD-V)和二级地址转换(SLAT)。支持安全启动(Secure Boot)的UEFI固件。推荐使用可信平台模块(TPM)1.2或2.0版以实现硬件级安全。

软件要求

Windows 10/11企业版/教育版或Windows Server 2016/2019/2022/2025。

提供的保护

隔离并保护NTLM密码哈希、Kerberos票据授予票据(TGTs)以及应用程序存储的域凭证。直接缓解依赖于从LSASS窃取这些机密的哈希传递和票据传递攻击。

已知限制

无法防御通过键盘记录器或网络钓鱼捕获明文密码。无法阻止特权攻击者安装恶意的SSP以捕获未来的认证。可能与需要旧协议(例如MS-CHAPv2、摘要式身份验证、Kerberos无约束委派)的应用程序产生兼容性问题。

4.3 策略与管理:特权访问控制

技术控制必须与强大的管理策略相结合,严格的安全管理策略旨在弥补纯技术方案无法覆盖的操作性缺口。

5.0 凭证持久性分析:注销、关机与重启

用户关于“注销后清除内存”的观察在原则上是正确的,但其有效性取决于具体的系统操作,尤其是受到Windows一项为提升便利性而设计的特性的影响。

5.1 注销、关机与重启的安全性对比

这三个术语在安全层面具有截然不同的含义:

快速启动的实现是可用性优先于安全性的又一典型例证,它颠覆了用户对“关机”的传统认知,可能导致不安全的操作习惯。

5.2 安全操作建议

鉴于标准关机程序的不可靠性,对于处理敏感数据或使用特权账户的用户,操作建议如下:在会话结束时,应执行一次完整的重启,而非关机,以确保所有缓存的特权凭证被可靠地从RAM中清除。为了实现永久性解决方案,可以通过系统电源选项完全禁用快速启动功能。

表3:现代Windows系统上内存清除操作的对比

操作机制对LSASS凭证的安全影响注销

终止用户会话。触发一个延时进程,清除该特定会话在LSASS内存中的凭证。

良好

对已注销的会话有效,但其他活动会话(如系统服务)的凭证依然存在。清除并非即时。

关机(默认)

利用快速启动。将操作系统内核和系统状态(包括LSASS内存)休眠至hiberfil.sys
文件。

导致缓存的凭证跨电源周期持久存在,构成一个重要且常被忽视的安全风险。

重启 /Shift
+关机

执行一次完整的冷启动。绕过快速启动,终止所有进程,并完全清除RAM。

优秀

是确保清除上一会话所有内存凭证的最可靠标准方法。

6.0 检测与响应

6.1 检测策略:从签名到行为

依赖传统杀毒软件的签名来检测mimikatz.exe
二进制文件已不再有效,因为攻击者可通过代码混淆、内存注入(如使用Invoke-Mimikatz
)或利用合法系统工具等方式轻松规避。攻击者会放弃使用Mimikatz进行转储本身,而是使用合法的、有签名的Windows二进制文件,一种被称为“无恶意文件落地”的攻击技术,来创建一个内存转储文件,然后进行离线分析。

因此,防御重心必须从阻止已知恶意文件转向检测异常和恶意行为。现代安全运营依赖端点检测与响应(EDR)、安全信息与事件管理(SIEM)系统以及来自Microsoft Sysmon等工具的详细遥测数据来实现这一目标。

用于检测凭证转储的关键遥测数据源包括:

6.2 主动威胁狩猎:数据挖掘与分析思路

主动威胁狩猎是一种由假设驱动的、迭代式的安全分析过程,其目标是在现有自动化防御被绕过时,主动发现潜在的恶意活动。针对LSASS凭证窃取,其核心假设是:“攻击者正在尝试通过直接访问LSASS进程内存或使用相关工具来获取凭证”。数据挖掘的思路围绕验证这一假设展开,而非简单地查找特定指标。

    1. 核心数据源的筛选与聚合:

分析的第一步是汇集所有相关的遥测数据。关键数据源包括进程创建事件(如Sysmon Event ID 1)、进程访问事件(如:Sysmon Event ID 10)、文件创建事件(如:Sysmon Event ID 11)以及Windows安全事件日志(如4688、4663、4673)。威胁狩猎平台(如SIEM)应能对这些来源的数据进行统一查询和关联。

    2. 建立正常行为基线:

在开始狩猎之前,必须理解环境中的“正常”是什么样的。分析师需要建立一个基线,明确哪些进程在正常操作中会与LSASS交互。例如,svchost.exe、wininit.exe以及已部署的EDR或防病毒代理都可能合法地访问LSASS。任何不在此基线范围内的进程访问都应被视为异常,值得深入调查。

    3. 以高保真度指标为起点进行数据挖掘:

狩猎通常从最能表明恶意意图的指标开始。对于LSASS凭证窃取,最高保真度的指标是异常的进程访问(Sysmon Event ID 10)。分析思路如下:


    4. 上下文关联与完整攻击链构建:

单个异常事件可能只是一个孤点。威胁狩猎的精髓在于将多个看似孤立的事件联系起来,构建出一条完整的攻击故事线。

    5. 迭代与深化假设:

威胁狩猎是一个迭代过程。最初的发现可能会引出新的问题和假设。例如,如果发现一个合法的rundll32.exe进程访问了LSASS,新的假设可能是“攻击者正在使用无恶意文件落地攻击技术”。此时,分析的焦点应转向该进程的命令行参数,寻找是否加载了comsvcs.dll并调用了MiniDump函数。这种从一个发现转向下一个假设并不断深挖的能力,是成功进行数据挖掘的关键。

通过这种方式,威胁狩猎从被动地响应警报,转变为一种主动的、基于分析思维的探索过程,能够发现隐藏在海量数据中的、更为隐蔽的攻击模式。

6.3 攻击链案例分析

真实的攻击事件,如微软DART团队调查的勒索软件案例,清晰地展示了凭证转储在攻击链中的关键作用。一个典型的攻击流程如下:

    1. 初始访问:攻击者通过暴力破解暴露在互联网上的RDP服务等方式获得初始立足点。

    2. 侦察:攻击者使用合法工具扫描内部网络,识别高价值目标(如域控制器)。

    3. 凭证窃取:在受感染的主机上,攻击者运行Mimikatz等工具从LSASS中转储凭证。这是攻击的关键转折点。EDR解决方案应在此阶段检测到对lsass.exe
    的异常进程访问并发出警报。

    4. 横向移动:利用新窃取的凭证(如域管理员的哈希),攻击者使用RDP等合法工具连接到包括DC在内的其他系统,其行为与正常管理活动无异,难以区分。

    5. 持久化与达成目标:在控制域后,攻击者建立持久化机制,并执行最终目标,如在全网部署勒索软件。整个破坏性后果均由一次成功的凭证转储所引发。

7.0 结论与战略建议

使用Mimikatz等工具直接从内存中提取凭证的能力,深刻揭示了Windows操作系统在安全与便利性之间所做的架构权衡。这并非一个简单的漏洞,而是为实现无缝网络功能而做出的设计决策所带来的必然风险。

尽管此类攻击威力强大,但通过实施全面、多层次的防御策略,它是可以被有效预防和检测的。组织的安全态势必须建立在“假设入侵”的基础上,即任何获得管理权限的攻击者都会尝试利用这些广为人知的技术。

为有效缓解内存凭证窃取的威胁,兹提出以下核心战略建议:

    1. 实施严格的特权访问控制:以最小权限原则为基础,并结合现代化的特权访问管理和即时访问方案,消除常备性管理权限。

    2. 全面推行多因素身份验证:对所有用户账户,特别是特权账户和远程访问,强制实施MFA,使其成为抵御凭证滥用的关键防线。

    3. 部署Windows Credential Guard:在所有符合条件的系统上启用Credential Guard,利用基于虚拟化的安全技术,为LSASS凭证提供最强的技术隔离保护。

    4. 强化操作系统安全配置:主动禁用WDigest协议,限制域登录凭证的缓存,并启用LSA保护模式。

    5. 建立强大的行为监控能力:部署EDR解决方案,并利用Sysmon等工具,将监控重点从静态签名转向检测凭证转储的行为,特别是对lsass.exe
    内存的异常访问。

    6. 推行安全操作规程:对特权用户进行安全教育,明确指出默认“关机”操作的风险,并建立在特权会话后执行完全重启的策略,以确保内存凭证被彻底清除。

 

📍发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

LSASS Mimikatz 凭证窃取 Windows安全
相关文章