开源工具以纯文本形式从 Windows 365 中提取 Azure 凭证

系统
微软的 Windows 365 自推出以来只过了几周的时间,但如今已经有研究人员发现了安全漏洞,并可以利用该漏洞提取用户未加密的明文 Microsoft Azure 凭证。

微软的 Windows 365 自推出以来只过了几周的时间,但如今已经有研究人员发现了安全漏洞,并可以利用该漏洞提取用户未加密的明文 Microsoft Azure 凭证。

[[417773]]

微软的 Windows 365 自推出以来只过了几周的时间,但如今已经有研究人员发现了安全漏洞,并可以利用该漏洞提取用户未加密的明文 Microsoft Azure 凭证。 安全研究人员 Benjamin Delpy 使用了一个名为 Mimikatz 的工具提取 Azure 凭证,Mimikatz 是一个开源的网络安全项目,由 Delpy 本人亲自开发,允许研究人员测试各种凭证窃取和冒充漏洞。

Mimikatz 项目的 [GitHub](https://github.com/gentilkiwi/mimikatz) 页面介绍写道:"众所周知,它可以从内存中提取明文密码、哈希值、PIN 码和 kerberos tickets。Mimikatz 还可以执行传递哈希值、传递 ticket、建立 Golden tickets、……"

虽然这个项目最初是为研究人员所创建的,但由于其各种模块的强大功能,它通常被恶意攻击者用来从 LSASS 进程的内存中提取明文密码,或使用 NTLM 哈希值进行传递哈希攻击。利用这个工具,攻击者可以在整个网络中横向扩散,直到他们控制了一个 Windows 域控制器,使他们可以接管 Windows 域。

提取这些凭证的漏洞是通过他在今年 5 月发现的另一个能够获得管理员权限的漏洞进行的,在两个漏洞的“帮助下”,他可以使用 Mimikatz 提取登录到终端服务器的用户的明文凭证。虽然用户的终端服务器凭证在存储内存中时是加密的,但 Delpy 可以欺骗终端服务程序为他解密。

 

 

Mimikatz 列出了 Azure 账户的明文凭证(上图)

 

就像上述所说,目前获得凭证所涉及的漏洞仍然需要管理员权限。Delpy 表示,他通常会推荐用户开启两步认证、Windows Hello 和 Windows Defender 等功能来防止此类事件发生。然而,这些安全功能目前在 Windows 365 中暂时还没有。

由于 Windows 365 主要是面向企业客户,微软很可能会在未来增加这些安全功能,但就目前而言还需要用户在日常使用时自己多加注意。

本文转自OSCHINA

本文标题:开源工具以纯文本形式从 Windows 365 中提取 Azure 凭证

本文地址:https://www.oschina.net/news/155605/open-source-tool-pull-azure-credentials

责任编辑:未丽燕 来源: 开源中国
相关推荐

2021-03-15 21:50:22

Linux提取文本GUI工具

2023-11-29 11:30:17

PDF语言模型

2023-11-15 13:04:30

Python提取表格

2021-05-13 23:54:12

DockerDockerfile镜像

2021-03-10 10:20:06

Linux文本命令

2023-03-08 07:29:44

Windows微软

2016-12-15 15:08:38

HTML文档工具

2020-07-08 07:54:03

PythonPDF数据

2022-11-23 10:31:54

2016-01-26 11:08:54

2022-08-24 15:57:17

图片轮廓

2021-09-04 23:45:40

机器学习语言人工智能

2023-03-02 13:25:16

Windows微软

2014-11-26 10:03:10

AzureADOffice365ADFS

2018-09-12 10:17:51

微软Azure DevOpGitHub

2023-01-31 15:08:35

2023-04-27 07:06:09

Categraf夜莺

2013-04-01 11:14:56

IT大数据网络信息化

2019-09-04 11:09:38

物联网数据边缘

2023-01-31 14:55:06

点赞
收藏

51CTO技术栈公众号