当前位置: 首页 > 科技观察

开源工具以纯文本形式从 Windows 365 中提取 Azure 凭证

时间:2023-03-17 20:27:16 科技观察

开源工具以纯文本明文形式从Windows365中提取Azure凭证。微软的Windows365才推出几周,但现在研究人员发现了一个安全漏洞,可以利用该漏洞提取用户未加密的明文MicrosoftAzure凭据。安全研究员BenjaminDelpy使用名为Mimikatz的工具提取Azure凭据,这是一个由Delpy自己开发的开源网络安全项目,允许研究人员测试各种凭据盗窃和模拟漏洞。Mimikatz项目的[GitHub](https://github.com/gentilkiwi/mimikatz)页面描述是这样写的:“众所周知,它可以从内存中提取明文密码、哈希、PIN和kerberos票据。Mimikatz还可以执行传递哈希,传递tickets,buildingGoldentickets,...”虽然这个项目最初是为研究人员创建的,但由于其各种模块的强大功能,它经常被恶意行为者用来从LSASS进程的内存中提取数据。从中提取明文密码,或使用NTLM哈希进行哈希传递攻击。使用此工具,攻击者可以在网络中横向传播,直到他们获得Windows域控制器的控制权,从而接管Windows域。提取这些凭据的漏洞是通过他在今年5月发现的另一个漏洞执行的,该漏洞允许他获得管理员权限。借助两个漏洞,他可以使用Mimikatz提取登录到终端服务器的用户的明文凭据。.尽管用户的终端服务器凭据在存储在内存中时是加密的,但Delpy可以诱使终端服务程序为他解密。Mimikatz列出了Azure帐户的明文凭证(上图)。如上所述,当前获取凭证所涉及的漏洞仍然需要管理员权限。Delpy表示,他通常会建议用户开启两步验证、WindowsHello和WindowsDefender等功能,以防止此类事件的发生。不过目前Windows365还没有这些安全功能,由于Windows365主要面向企业客户,未来微软很可能会加入这些安全功能,但就目前而言,用户需要在日常使用中多加注意。本文转自OSCHINA文章标题:开源工具纯文本从Windows365拉取Azure凭证地址:https://www.oschina.net/news/155605/open-source-tool-pull-azure-credentials