All posts by 郭 绍明

NTLM 降级攻击技巧

本文介绍一种方法,通过 NTLM 降级获取 NetNTLMv1 哈希,再通过破解 NetNTLMv1 到更为通用的 NTLM 哈希。

NTLM / NetNTLMv1 / NetNTLMv2

NTLM(New Technology LAN Manager)是微软提供的一组安全协议,用于认证用户身份。它是一个基于质询响应的协议,在验证用户的过程中不需要传输用户的明文密码。

在质询和响应阶段,客户端会收到来自服务器的质询(Challenge),然后使用用户的密码哈希对质询进行加密,生成响应(Response),这个响应就是 NetNTLM 响应。NetNTLMv2 是 NetNTLM 响应的一个较新的版本,早期版本为 NetNTLMv1。

NetNTLMv2 与 NetNTLMv1 都用于相同的认证过程,但 NetNTLMv2 相对于 NetNTLMv1 提供了更强的安全性,v2 使用了更复杂的加密方法和更长的质询,这使得破解密码变得更加困难。

因此,红队会尝试降级 NTLM 协商过程,转而获得更容易破解的 NetNTLMv1。

NTLM 降级

我们准备一个 Windows Server 2019 测试系统,将登录的账户密码修改为难以破解的超长密码,如下图所示:

编译并以管理员模式运行 Internal-Monologue,这个程序会将 NTLM 降级,并自动获取 NetNTLMv1 哈希:

获取到的 NetNTLMv1 哈希为:480c165778cfecf2a48f9e6f0191369994e8d011e8dc44d5

NetNTLMv1 -> NTLM

接下来,我们使用 ntlmv1.com 网站破解 NetNTLMv1,如下图所示:

破解成功后得到的结果即为常用的 NTLM 哈希:73b636dd3af905cda7c6bcd84a09a278

通过设置的密码生成 NTLM 哈希来校验一下解密结果是否正确:

NTLM 降级的优点

  • 获取 NTLM 哈希无需接触 Lsass 进程
  • 永久削弱目标系统的密码安全级别(在不恢复 NTLM 协商等级之前)

虽然还有其他潜在行为特征可以检出降级攻击,但如果你已经意识到了这一点,那绕过这些也应当非常简单 🙂

参考链接

https://book.hacktricks.xyz/windows-hardening/ntlm
https://github.com/eladshamir/Internal-Monologue
https://www.hackingarticles.in/ntlm-downgrade-attack-internal-monologue/
https://www.freebuf.com/articles/web/350726.html
https://zhuanlan.zhihu.com/p/637258145

如何在 Linux 上安装复杂之眼客户端

在本文中,您将学习如何在 Linux 上快速安装复杂之眼客户端。

操作步骤

登录到复杂之眼后,打开客户端下载页面,找到 MELinux_Install.txt,并点击右侧下载按钮:

点击下载后,当前浏览器会在新标签页自动展示 MELinux_Install.txt 内容,如下图所示:

登录到欲安装复杂之眼的 Linux 系统,使用 root 身份运行安装命令,如下图所示:

最后一行若显示 ok,表示安装成功,通过运行 ps 命令可以进一步确认客户端的运行状态:

随后,您可以登录复杂之眼,打开终端发现页面完成终端绑定操作。

在一切完成后,复杂之眼 Linux 客户端将应用最新安全策略,您可以在复杂之眼中对终端进行安全管理与调查。

微信聊天记录防泄露可行性研究

前言

这篇文章不是介绍数据泄漏保护产品(DLP),也不是为了宣传、对比或突出国内防护软件相关功能的有效性,只是提供了一个保护微信聊天记录的解决方案,它至少可以显著的提高窃密活动可见性。

泄露

对于企业/办公室工作站系统,最重要的数据莫过于即时聊天记录,如微信等,这里面包含了大量的商业机密和办公信息,黑客控制系统的主要活动之一就是窃取这些聊天软件数据,我们也观察到了很多与之相关的自动化工具,它们正广泛流传,如下图所示:

类似的程序多到数不胜数,我们以 PyWxDump 这个项目为例,来看看它的导出效果:

导出的效果与此次上海安洵泄露数据基本一致(甚至更加详细),此类工具完全可被滥用于敏感数据窃取,所能造成的危害不亚于浏览器凭据窃取工具。

值得一提的是,上述数据导出步骤在绝大部分防护软件上是完全无感的(无任何安全警报或风险提示)。

原理

想要搞清楚如何发现这种行为,就要先了解它的工作原理,简单了解即可。

PC 版微信的默认安装路径是:

C:\Program Files (x86)\Tencent\WeChat

这里基本包含了微信正常运行所需的全部程序文件,但不包括用户数据,用户数据默认路径是:

C:\Users\[你的用户名]\Documents\WeChat Files

顾名思义,聊天数据全部放在了上图中的 Msg 文件夹中,PyWxDump 这类工具通过读取并解密 Msg 文件夹里的数据文件实现聊天记录导出。

如果对数据解密感兴趣,请参考该文档(它与防泄漏解决方案无关,对于本文章而言意义不大):wx数据库简述.md

解决方案

Msg 目录下的文件如此重要,理应由微信应用程序独占打开并解密,而不是任由第三方程序打开,若微信可以将该目录下全部文件独占,可以一定程度上缓解数据泄露风险,增大窃取成本。

  • 从这里入手,我们可以通过 Sysmon 监控该目录下的全部文件打开和文件读行为,排除掉微信应用程序本身后,其余产生的行为日志应全部列为可疑事件并进行深度调查。

  • 考虑到黑客可能注入到微信程序本身,通过微信进程自身进行窃取从而绕过行为监控,或通过读取微信程序内存中的数据解密密钥,我们还需要重点关注打开微信进程的行为。

  • 黑客还有可能伪装成微信程序进行数据窃取,我们需要对程序签名进行严格的校验。

无论通过何种方式何种工具,只要能完成上述监控,攻击者几乎无法继续做到无感的窃取微信聊天记录,若再辅以拦截动作,数据防泄露的目的也可以实现。

事已至此,内部泄密?还是国家行为体的网络入侵行径?无论如何都不重要了,etc.

密思听科技与四川赛虎科技达成战略合作伙伴关系

2023年12月1日,密思听科技与四川赛虎科技正式达成了战略合作伙伴关系,为市场带来新的网络流量检测、端点保护和远程快速响应的集成托管服务,客户将获得全方位的先进网络安全防御能力。

密思听科技是端点检测与响应产品供应商,拥有成熟的终端安全产品、产品研发能力与高级网络对抗技术积累;四川赛虎科技是网络安全风险解决服务提供商,依托自主研发的安全综合服务平台为客户提供全方位的网络安全风险解决服务.

通过合作,密思听科技可以扩展合作伙伴在终端侧的深度保护与进程级的溯源能力,帮助合作伙伴快速精准的定位威胁来源,挖掘威胁细节,还可以通过终端侧的检测能力反向与态势感知联动,定位未知威胁的原始报文,进而获得零日漏洞的捕获能力。同时,密思听科技也将扩大终端部署量,与实际环境进行更多融合,增加威胁数据日分析量,持续提升高级网络对抗技术与全网威胁狩猎能力。

关于四川赛虎科技

四川赛虎科技有限公司成立于 2017 年,是一家网络安全整体解决方案提供商,技术团队成员拥有CISP(CISO)、CISP(CISE)、CISP(PTE)、CISP(IRE)、CZTP、CISAW(应急处理)、CISAW(风险管理)等行业认证资质。致力于网络安全风险解决的研究与服务输出,依托自主研发的安全综合服务平台(包括 M-SAAS 安全监测系统、MVS 安全扫描设备、MVA 威胁分析设备、MES 应急支撑设备和 MIS 安全巡检系统等),为市场提供全方位的网络安全风险解决服务。

关于密思听科技

密思听科技是一家研发并提供网络安全产品的网络安全公司,拥有超过万亿计次的安全事件数据分析经验,通过复杂之眼下一代端点检测与响应系统(MultiEye EDR),揭露网络中的恶意活动者,可以向客户提供优质的终端安全防护、快速应急响应、调查取证与高级威胁狩猎服务。

了解更多

四川赛虎科技有限公司

如何在 Windows 上安装复杂之眼客户端

文章于 2024 年 3 月 20 日被更新

在本文中,您将学习如何在 Windows 上安装复杂之眼客户端,并了解到复杂之眼的客户端安全接入策略。

操作步骤

登录到复杂之眼后,打开客户端下载页面,找到 MESetup_win64.exe 和 config.ini,下载并拷贝至需要部署的终端系统中:

将 config.ini 与安装程序放置在同级目录下,然后打开安装程序:

点击下一步,并接受许可证协议:

(重要) 配置安装参数:

请根据实际情况对附加选项进行勾选,然后点击安装。

(注意:点击安装前,请再三确认附加选项是否合理,若您不了解或不能确认,请及时与密思听技术支持或产品销售方指定的客户技术服务人员取得联系)

完成安装,并可根据实际环境选择是否立即启动复杂之眼客户端程序。

(虚拟机模板部署场景:如果您正在部署的系统是一个即将克隆部署拟机模板,请确保取消立即启动勾选框,并在克隆部署前避免系统启动操作)

若想完成新终端接入,需打开复杂之眼终端发现页面:

从未绑定的终端系统中确认接入信息后,点击终端绑定,完成新终端接入。

(如果您不能确认某些未接入的终端信息,则表明您的客户端安装程序可能被泄露,为了避免未经授权的客户端策略应用或发生可能违反规定的未知数据来源,请及时与密思听技术支持或产品销售方指定的客户技术服务人员取得联系)

在一切完成后,复杂之眼客户端将应用最新安全策略,您可以在复杂之眼中对终端进行安全管理与调查。

为复杂之眼客户端集成部署哨兵反病毒引擎

为了帮助终端用户迅速清除已知有害的或常被滥用于网络攻击活动的文件,我们发布了哨兵反病毒引擎,它可以大大的增强复杂之眼客户端的本地病毒查杀能力。

随着恶意程序变种与混淆操作的普遍流行,基于静态特征的反病毒程序早已不能够有效的应对现代网络攻击,但漏洞驱动利用攻击技术(BYOVD)和一些特殊的漏洞利用场景,使我们意识到传统反病毒技术依然有继续存在的必要性:

  • 由于 Windows 对驱动程序的完整性校验,被广泛使用的漏洞驱动程序的数字特征极难被攻击者规避。
  • 对于依赖于特定文件内容才可以达成网络攻击目的或完成漏洞利用的场景,会产生必然包含关键载荷的中间文件,此类数字特征极难被修改。

我们建议需要严格保护的终端系统额外部署哨兵反病毒引擎。

部署前提

复杂之眼客户端版本 >= 1.11.5.14

操作步骤

登录到复杂之眼后,打开客户端下载页面,找到 SentrySetup_win64.exe,下载并拷贝至需要集成部署的终端系统中:

打开安装程序:

点击下一步,并接受许可证协议:

完成:

参考链接

BYOVD场景追踪与威胁防护 - 看雪专栏
攻击技术研判 | 典型BYOVD利用与Ring0防御削弱技术研判 - FreeBuf
复现Microsoft Exchange Proxylogon漏洞利用链 - 先知社区

密思听科技参加四川省网络空间安全协会交流研讨沙龙

2023年10月24日,由四川省网络空间安全协会主办,协会理事单位四川数字证书认证管理中心有限公司承办的会员单位交流沙龙顺利举行,密思听科技参加了本次沙龙。

本次交流沙龙还邀请了成都知道创宇信息技术有限公司、中网信安科技有限公司、宁静之盾成都科技有限公司、四川赛虎科技有限公司、国城科技(成都)有限公司、北京天空卫士网络安全技术有限公司和成都鼎桥通信技术有限公司。

协会执行秘书长聂龙表示:“协会开展研讨交流活动旨在搭建一个高效互动、互通有无的沟通交流平台,为会员单位提供深度服务,推动会员企业资源共建,项目互助,学习赋能,更好的助力会员企业间的良性发展。通过共同探讨行业发展趋势和各会员企业在发展中遇到的问题,寻找未来合作的新契机,同时协会也将支持会员单位共同构建联合体,优质资源共享,共同促进四川省网络安全产业高质量发展。”

各会员企业对各自的公司产品体系、服务特色、发展需求进行了详细阐述,并提出了的多种形式的合作想法。

关于四川省网络空间安全协会

四川省网络空间安全协会(CSAS)是以成都信息工程大学(CUIT)、国家计算机网络与信息安全管理中心四川分中心、中国电子科技网络信息安全有限公司(中国网安)、四川省软件和信息系统工程测评中心、四川省技术贸易中心、四川中云科技有限公司、成都云上天府大数据研究院、奇安信科技集团股份有限公司等机构作为发起单位,并联合川内互联网信息服务企业、网络安防企业、信息技术类院校、大众传媒类院校、相关学术研究机构和科研院所、各行业对网络空间安全技术与应用有重大需求的非技术类单位,以及网络空间安全领域内相关从业人员和专家学者等自愿结成的地方性、行业性、非营利性社会组织。

关于密思听科技

密思听科技是一家研发并提供网络安全产品的网络安全公司,拥有超过万亿计次的安全事件数据分析经验,通过复杂之眼下一代端点检测与响应系统(MultiEye EDR),揭露网络中的恶意活动者,可以向客户提供优质的终端安全防护、快速应急响应、调查取证与高级威胁狩猎服务。

了解更多

协会动态 | 协会顺利开展会员单位交流沙龙,与会员企业一起谋机遇,共发展!
交流共创 | 四川省网络空间安全协会会员单位交流沙龙顺利举行 - 四川省数字证书认证管理中心
四川省网络空间安全协会

如何检测并阻止基于 Impacket 工具集的 Wmiexec 横向移动

背景

网络攻击者在获取到一个主机系统权限后,往往会尝试渗透并控制网络中的其他主机系统,以获得更多的访问权限和更多的网络活动范围,这被称为横向移动,绝大部分攻击者尝试过使用 Impacket 中的 Wmiexec 进行横向移动。

我们发现,近期有很多基于 Impacket 的图形化网络渗透工具的发布,这说明,这款流行了 8 年之久的工具集终于被脚本小子们关注到,并将更广泛的应用于各种意图的网络攻击中。

Impacket 与 Wmiexec

Impacket 是一个用于操作网络协议的 Python 开源工具集,包含多个用于远程服务执行、Windows 凭据转储、数据包嗅探和 Kerberos 操作的工具。其中,wmiexec.py 经常被应用在各种网络攻击活动中,它可以通过远程系统开放的 Windows Management Instrumentation (WMI) 合法服务,在远程系统上执行任意 cmd 命令。

虽然 WMI 是合法服务,但这不表示所有使用 WMI 的行为者都没有恶意,尤其是使用 wmiexec.py 的行为者,所以我们将重点关注 wmiexec.py 的行为特征,下面我们将通过模拟攻击来重现这些行为。

模拟攻击

我们准备了两台 Windows Server 2019 x64 虚拟机,其中一台用于模拟攻击者(A),在 A 主机中下载并安装脚本小子喜欢使用的 Impacket 图形化操作工具:

另一台模拟被横向移动的目标远程主机(B),部署复杂之眼客户端,并确保 WMI 服务与 DCOM 135 端口和 SMB 445 端口处于可用状态,如下图所示:

在 WMIEXEC 操作页中填写 B 的 IP、管理员用户名、密码(或 NTLM) 和将要执行的 cmd 命令,点击执行,如下图所示:

命令结果框中返回了 wmiexec.py 的运行结果,我们继续通过这种方式执行 ipconfig 与 net user 命令,全部成功。

分析与检测

接下来,在复杂之眼端点检测与响应系统中寻找上述 cmd 命令执行痕迹,如下图所示:

打开这些行为日志,我们发现了有趣的命令行细节:

当我们执行命令时,wmiexec.py 会通过执行附带 /Q 和 /c 参数的 cmd.exe,间接运行我们的命令,如 whoami,然后将全部命令结果通过管道符写入 ADMIN$ 共享目录的随机文件中,我们在 wmiexec.py 源码中可以找到对应部分实现:

接下来我们寻找这些 cmd.exe 的父进程,这样有助于我们了解 wmiexec 横向移动的目标作用主体,如下图所示:

所以,wmiexec.py 在目标主机上进程行为关系链为:wmiprvse.exe->cmd.exe,我们可以结合该进程关系与上述的特殊 cmd.exe 命令行特征制定针对 wmiexec.py 的检测规则。

此时,复杂之眼端点检测与响应系统中已经完成了全部的相关威胁检测与自动关联:

攻击无效化

完全确认当前网络环境中不存在此类行为后,我们可以对 wmiexec.py 进行自动拦截,再次通过 Impacket 图形化工具执行 whoami 命令,已无法获取命令执行结果:

目标主机中弹出复杂之眼端点安全警报,指示了一个被阻止的恶意进程启动:

再次刷新威胁细节页面,可以观察到被阻止的进程与相关警报:

总结

随着 Impacket 图形化工具的流传,从不了解 wmiexec 实现原理的脚本小子也可以快速的进行危险的横向移动操作,通过对实际操作的过程复现与行为分析,我们总结了一个针对 wmiexec 的策略,并通过复杂之眼端点检测与响应系统帮助您预防 wmiexec 横向移动。

您可以在您的网络中自行通过 Impacket 图形化工具,验证您已经部署的其他终端安全软件是否可以抵御这个古老且有效的横向移动操作 :)


复杂之眼 EDR 是新一代 EDR/DLP/XDR 融合解决方案,点击下方链接,申请 14 天免费试用:

https://www.mistiny.com/index.php/trial-submit/

适用于 Windows 的复杂之眼客户端将只使用 SHA-2 数字签名

文章于 2024 年 6 月 24 日被更新

由于 SHA-1 算法的安全性问题,自 2019 年 8 月 13 日起,所有的 Windows 更新签名从 SHA-1 或 SHA-1/SHA-2 双重签名已变更为仅 SHA-2 签名。为了无感适配过旧的 Windows 操作系统,复杂之眼客户端使用了第三方合作伙伴尚未过期的 SHA-1 代码签名证书,但合作现已终止。

从现在开始,适用于 Windows 的新版本复杂之眼客户端(包括自动更新)将只使用微软的 SHA-2 数字签名。

解决方案

欲部署复杂之眼客户端到以下版本操作系统,需要在系统中安装 SHA-2 代码签名支持更新。

操作系统版本 受影响的复杂之眼客户端版本 需要的微软安全更新
Windows Server 2008 R2 64 位 > 1.10.2.27 KB4474419, KB4490628
Windows 7 SP1 64 位 > 1.10.2.27 KB4474419, KB4490628

请注意:KB4474419 更新安装完成后需重启系统。

由于这些版本 Windows 操作系统的生命周期已经结束,在未来,若更新下载地址失效,请使用备用下载地址:KB4474419, KB4490628

已经在以上版本操作系统中安装了复杂之眼客户端的用户,请尽快应用解决方案,以保证不间断的终端安全保护。

若您在应用解决方案的过程中遇到了任何问题,请联系密思听技术支持或产品销售方指定的客户技术服务人员。

如何判断受影响的操作系统是否需要应用解决方案

以 Windows Server 2008 R2 英文版为例,点击 Computer:

点击 Uninstall or change a program:

点击 View installed updates:

若出现的已安装的更新列表中存在 KB4474419 和 KB4490628,则不需要应用解决方案或已经完成应用;列表中缺少的更新应参考解决方案及时补全。

参考文章

针对 Windows 和 WSUS 的 2019 SHA-2 代码签名支持要求 - Microsoft
驱动程序签名策略 - Microsoft
弃用软件发行者证书、商业发布证书和商业测试证书 - Microsoft
DigiCert Stopped Issuing SHA-1 Code Signing Certificates - DigiCert
deprecation of SHA-1 - Sectigo
Upcoming Changes to CodeSigning - GlobalSign

2023 年国家网络安全宣传周

9月11日至17日,2023 年国家网络安全宣传周在全国范围内统一开展。

2023 年国家网络安全宣传周由中央宣传部、中央网信办、教育部、工业和信息化部、公安部、中国人民银行、国家广播电视总局、全国总工会、共青团中央、全国妇联等部门联合举办,主题为“网络安全为人民,网络安全靠人民”。

宣传周期间,将围绕网络安全教育、人才培养、技术创新等,通过举行主旨演讲、网络安全产业发展闭门会议、新媒体大会、主题日活动等,开展多维度宣传。

关于国家网络安全宣传周

“网络安全宣传周”即“中国国家网络安全宣传周”,安全周期间,全国各地将围绕金融、电信、电子政务、电子商务等重点领域和行业网络安全问题,针对社会公众关注的热点问题,举办网络安全体验展等系列主题宣传活动。

了解更多

2023 年国家网络安全宣传周 - 百度百科
国家网络安全宣传周 - 百度百科
四川省 2023 年国家网络安全宣传周在泸州开幕 - 四川省人民政府