如何使用Ketshash检测可疑的特权NTLM连接
关于Ketshash
Ketshash是何使一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的用K疑特权NTLM连接,尤其是特权Pass-The-Hash攻击 。
该工具作为“Pass-The-Hash detection”研究的连接一部分,以完整开源的何使形式发布给广大研究人员使用 。
该工具可以基于下列信息来实现其功能:
1 、高防服务器用K疑受监控计算机上的特权安全事件日志(登录事件);
2、活动目录中的连接身份验证事件;
工具要求
该工具的使用要求用户账号拥有下列权限:
1、访问远程计算机的何使安全事件日志;
2、活动目录的用K疑读取权限(标准域帐户);
3、计算机在同一时间同步,特权否则会影响结果;
4、建站模板连接至少安装并配置好PowerShell 2.0;
工具下载
该工具是何使一个PowerShell脚本 ,因此我们只能在支持PowerShell 2.0+的用K疑设备上使用该工具。
广大研究人员可以使用下列命令将该项目源码克隆至本地:
复制git clone https://github.com/cyberark/ketshash.git1.工具使用
基础使用
打开PowerShell窗口,特权并运行下列命令 :
复制Import-Module .\Ketshash.ps11.或者 ,将Ketshash.ps1的内容拷贝到PowerShell会话窗口中 。
除此之外 ,也可以直接运行下列命令来使用Ketshash:
复制Invoke-DetectPTH <arguments>1.Ketshash Runner
1、确保Ketshash.ps1在KetshashRunner.exe的香港云服务器同一目录下;
2 、双击KetshashRunner.exe,根据需要修改设置 ,并点击运行;

Invoke-DetectPTH使用
参数解释
Targetcomputers :要检测NTLM连接的目标计算机数组;
TargetComputersFile:包含要检测NTLM连接的目标计算机列表的文件路径;
StartTime :检测开始的时间,默认值为当前时间;
UseKerberosCheck:检查组织DC上的TGT\TGS登录;
UseNewCredentialsCheck:检查登录类型为9的登录事件(如Mimikatz)。源码库这是可选的 ,默认算法已经涵盖了它。它的存在只是为了显示另一个检测可疑NTLM连接的选项 。在Windows版本10和Server 2016上 ,应在事件查看器中启用“Microsoft Windows LSA/操作”。在Windows 10和Server 2016上,模板下载启用“内核对象审计”将提供更准确的信息 ,例如写入LSASS;
LogFile:保存结果的日志文件路径;
MaxHoursOfLegitLogonPriorToNTLMEvent:自NTLM事件发生后 ,需要多少小时才能向后查看并搜索合法登录 ,默认值为向后2小时;
使用样例1(推荐)
复制Invoke-DetectPTH -TargetComputers "MARS-7" -LogFile "C:\tmp\log.txt"1.
使用样例2
复制Invoke-DetectPTH -TargetComputers "ComputerName" -StartTime ([datetime]"2017-12-14 12:50:00 PM") -LogFile "C:\tmp\log.txt" -UseKerberosCheck -UseNewCredentialsCheck1.
工具调试
由于该工具使用线程工作 ,因此不太可能对主功能脚本块进行调试 。但是我们可以在Detect-PTHMultithreaded之前使用Invoke-Command调试 :
复制Invoke-Command -ScriptBlock $detectPTHScriptBlock -ArgumentList $TargetComputers, $startTime, $LogFile, $UseKerberosCheck, $UseNewCredentialsCheck, $MaxHoursOfLegitLogonPriorToNTLMEvent`1.仅检测一个目标计算机:
复制Invoke-DetectPTH -TargetComputers "<computer_name>" ...1.将$TargetComputer从[array]修改为[string],这样就可以在脚本块中使用断点来调试了 。
工具使用演示
使用演示 :【点我观看】
许可证协议
本项目的服务器租用开发与发布遵循GPL-3.0开源许可证协议。
项目地址
Ketshash:【GitHub传送门】
参考资料
https://www.cyberark.com/threat-research-blog/detecting-pass-the-hash-with-windows-event-viewer
https://www.cyberark.com/resource/pass-hash-detection-using-windows-events/
http://lp.cyberark.com/rs/cyberarksoftware/images/wp-Labs-Pass-the-hash-research-01312018.pdf
相关文章
近日,Proofpoint 公司表示,70% 的受访首席安全官CSO )认为未来 12 个月内将面临重大网络攻击,在 2023 年和 2022 年这一比例分别为 68% 和 48%。 其中,很多 CS2025-12-07
探索TCLUHD的卓越表现与特点(开启全新视觉盛宴的TCLUHD技术与体验)
随着科技的不断发展,电视作为娱乐消费市场的重要组成部分,已经成为了家庭娱乐生活中不可或缺的一部分。而在如今智能电视市场中,TCLUHD以其卓越的表现和出色的技术成为了众多消费者追捧的对象。本文将深入探2025-12-07
以洛克充电头的性能与优势(解析以洛克充电头的快速充电、稳定性和兼容性特点)
作为现代人生活中必不可少的电子设备,手机、平板等移动设备的续航能力成为人们关注的焦点。为了满足用户的需求,以洛克推出了一款性能出众的充电头。本文将对以洛克充电头的快速充电、稳定性和兼容性特点进行深入探2025-12-07
好记星N777配置解析(探索好记星N777的硬件配置及功能特点)
在今天的科技发展中,人们对于电脑的要求越来越高,希望能够拥有一款配置强劲、功能丰富的电脑,以满足各种需求。好记星N777作为一款备受瞩目的电脑产品,其配置与性能备受关注。本文将深入解析好记星N777的2025-12-07
美国通用电气公司正在调查一名攻击者在网络攻击中侵入公司的开发环境,并泄露所谓被盗数据的指控。通用电气GE)是一家业务涵盖电力、可再生能源及航空工业的美国跨国企业。本月早些时候,自称为IntelBrok2025-12-07
VPN的不安全性与风险(了解VPN的隐患,保护个人数据的安全)
在当今数字化时代,虚拟私人网络VPN)成为越来越多人用于保护在线隐私和安全的工具。然而,很少有人意识到使用VPN也存在一些潜在的安全隐患和风险。本文将探讨使用不安全的VPN可能带来的影响以及如何保护个2025-12-07

最新评论