Playbook: Privilege Escalation / การยกระดับสิทธิ์
ID: PB-07
ระดับความรุนแรง: สูง/วิกฤต | หมวดหมู่: Identity & Access
MITRE ATT&CK: T1068 (Exploitation for Privilege Escalation), T1078 (Valid Accounts)
ทริกเกอร์: EDR alert, SIEM (Event 4672/4728/4732), PAM alert, sudo anomaly
หลังเหตุการณ์ (Post-Incident)
ผัง Admin Tiering Model
graph TD
T0["🏰 Tier 0: Domain Controllers"] --> T1["🖥️ Tier 1: Servers"]
T1 --> T2["💻 Tier 2: Workstations"]
T0 -.->|❌ ห้ามข้าม Tier| T2
style T0 fill:#e74c3c,color:#fff
style T1 fill:#f39c12,color:#fff
style T2 fill:#27ae60,color:#fff
ผังขั้นตอนรีเซ็ต KRBTGT
sequenceDiagram
participant SOC
participant AD as AD Admin
participant DC as Domain Controller
SOC->>AD: 🚨 Golden Ticket detected
AD->>DC: รีเซ็ต KRBTGT ครั้งที่ 1
Note over DC: รอ replication ทั่ว forest
Note over DC: ⏳ รอ 12 ชม.
AD->>DC: รีเซ็ต KRBTGT ครั้งที่ 2
Note over DC: รอ replication ทั่ว forest
AD->>SOC: ✅ Golden Ticket ใช้ไม่ได้แล้ว
ผังการตัดสินใจ
graph TD
Alert["🚨 Privilege Escalation"] --> Type{"⚙️ ประเภท?"}
Type -->|Exploit-based| Exploit["💥 Kernel/App Exploit"]
Type -->|Credential-based| Cred["🔑 Credential Theft"]
Type -->|Config-based| Config["⚙️ Misconfiguration"]
Exploit --> Impact{"📊 ระดับสิทธิ์?"}
Cred --> Impact
Config --> Impact
Impact -->|Domain Admin| Critical["🔴 DCSync / Golden Ticket"]
Impact -->|Local Admin| High["🟠 Lateral Movement Risk"]
Impact -->|Elevated User| Medium["🟡 Monitor + Revert"]
1. การวิเคราะห์
1.1 เทคนิคการยกระดับสิทธิ์
| เทคนิค |
ตัวบ่งชี้ |
Event ID |
ความรุนแรง |
| Kernel Exploit |
Exploit binary, SYSTEM shell |
— |
🔴 วิกฤต |
| UAC Bypass |
Auto-elevate abuse |
— |
🟠 สูง |
| Token Manipulation |
Token impersonation/theft |
4672 |
🔴 สูง |
| Sudo/SUID Abuse (Linux) |
sudo misconfig, SUID binary |
— |
🟠 สูง |
| Service Permissions |
Modifiable service path/binary |
7045 |
🟠 สูง |
| DLL Hijacking |
DLL ใน writable path |
— |
🟠 สูง |
| Group Policy Abuse |
GPO modification |
— |
🔴 สูง |
| DCSync |
Domain replication (mimikatz) |
4662 |
🔴 วิกฤต |
| Golden Ticket |
Forged Kerberos TGT |
— |
🔴 วิกฤต |
| Silver Ticket |
Forged service ticket |
— |
🔴 สูง |
1.2 Windows Event IDs สำคัญ
| Event ID |
ความหมาย |
| 4672 |
Special privileges assigned (admin logon) |
| 4728 |
Member added to security-enabled global group |
| 4732 |
Member added to security-enabled local group |
| 4756 |
Member added to universal group |
| 4662 |
Operation performed on AD object (DCSync indicator) |
| 7045 |
New service installed |
1.3 รายการตรวจสอบ
| รายการ |
วิธีตรวจสอบ |
เสร็จ |
| ผู้ใช้/process ที่ได้รับสิทธิ์สูง |
EDR / SIEM |
☐ |
| เทคนิคที่ใช้ (exploit/credential/misconfig) |
EDR analysis |
☐ |
| ระดับสิทธิ์ที่ได้ (local admin/domain admin/SYSTEM) |
EDR / AD audit |
☐ |
| มี lateral movement ตามมา? |
SIEM correlation |
☐ |
| มี DCSync / credential dumping? |
Event 4662 / SIEM |
☐ |
| AD group membership เปลี่ยน? |
Event 4728/4732 |
☐ |
| มี GPO ถูกแก้ไข? |
Group Policy audit |
☐ |
| Entry vector (ได้สิทธิ์เริ่มต้นอย่างไร) |
EDR timeline |
☐ |
2. การควบคุม
2.1 Local Privilege Escalation
| # |
การดำเนินการ |
เสร็จ |
| 1 |
Isolate host |
☐ |
| 2 |
Kill malicious process |
☐ |
| 3 |
ลบ local admin ที่เพิ่มมา |
☐ |
| 4 |
Patch vulnerability ที่ใช้ exploit |
☐ |
2.2 Domain-level Escalation
| # |
การดำเนินการ |
เสร็จ |
| 1 |
รีเซ็ต KRBTGT password (2 ครั้ง, ห่างกัน 12 ชม.) |
☐ |
| 2 |
รีเซ็ต compromised Domain Admin password |
☐ |
| 3 |
ลบ unauthorized group memberships |
☐ |
| 4 |
Revert GPO changes |
☐ |
| 5 |
Scan ทุก DC สำหรับ persistence |
☐ |
3. การกำจัด
| # |
การดำเนินการ |
เสร็จ |
| 1 |
ลบ exploit tools (mimikatz, Rubeus, SharpHound) |
☐ |
| 2 |
ลบ persistence (services, scheduled tasks, registry) |
☐ |
| 3 |
หมุนเวียน credentials ทั้งหมดที่เข้าถึงได้ |
☐ |
| 4 |
ลบ forged tickets / cached credentials |
☐ |
| 5 |
แก้ไข misconfiguration ที่ถูกใช้ (service perms, SUID) |
☐ |
4. การฟื้นฟู
| # |
การดำเนินการ |
เสร็จ |
| 1 |
Deploy LAPS (Local Admin Password Solution) |
☐ |
| 2 |
เปิด Credential Guard |
☐ |
| 3 |
ใช้ PAM (Privileged Access Management) / PIM |
☐ |
| 4 |
ใช้ Admin Tiering (Tier 0/1/2) |
☐ |
| 5 |
เปิด Protected Users security group |
☐ |
| 6 |
ตรวจ AD permissions ทุกไตรมาส |
☐ |
5. เกณฑ์การยกระดับ
| เงื่อนไข |
ยกระดับไปยัง |
| Domain Admin compromise |
CISO + Major Incident |
| DCSync / Golden Ticket |
CISO + AD team ทันที |
| หลาย host ได้รับ escalation |
Major Incident |
| ข้อมูลถูกเข้าถึง |
Legal + DPO |
| Lateral movement ตรวจพบ |
PB-09 Lateral Movement |
ผัง Privilege Escalation Paths
graph TD
Init["👤 Normal User"] --> Kernel["⚙️ Kernel exploit"]
Init --> Misconfig["📋 Misconfiguration"]
Init --> Token["🔑 Token theft"]
Init --> Vuln["🔓 Software vuln"]
Kernel --> Admin["👑 Admin/Root"]
Misconfig --> Admin
Token --> Admin
Vuln --> Admin
Admin --> DCSync["🏰 DCSync"]
style Admin fill:#e74c3c,color:#fff
style DCSync fill:#c0392b,color:#fff
ผัง PAM Architecture
graph LR
User["👤 User"] --> Request["📝 Request access"]
Request --> PAM["🔒 PAM Vault"]
PAM --> Approve["✅ Manager approval"]
Approve --> Session["📺 Recorded session"]
Session --> Rotate["🔄 Auto-rotate password"]
style PAM fill:#27ae60,color:#fff
style Session fill:#3498db,color:#fff
กฎตรวจจับ (Sigma)
เอกสารที่เกี่ยวข้อง
Privilege Escalation Techniques
| Technique |
OS |
Detection Event |
| UAC bypass |
Windows |
Sysmon Event 1 |
| Sudo abuse |
Linux |
auth.log |
| Token manipulation |
Windows |
Event 4672 |
| Kernel exploit |
Both |
EDR behavioral |
| Misconfigured SUID |
Linux |
find command audit |
Response Priority
| Escalation Type |
Severity |
Response |
| Domain Admin gained |
Critical |
Immediate IR |
| Local admin gained |
High |
Investigate + contain |
| Service account abuse |
High |
Rotate + monitor |
| Application privilege |
Medium |
Review + fix |
อ้างอิง