實(shí)例解析通過Metasploit來傳遞哈希值
我們?cè)谠?jīng)的文章中介紹過一種不需要知道用戶密碼、也不需要通過零日漏洞或釣魚郵件就可以達(dá)到入侵用戶系統(tǒng)的攻擊方式—哈希值傳遞攻擊。那么在今天的文章中我們將通過實(shí)例介紹如何使用Metasploit來傳遞哈希值。
為了執(zhí)行這個(gè)攻擊,我們需要兩個(gè)東西。首先,我們需要從管理員用戶竊取哈希值,有很多不同的方法來獲取密碼哈希。除了竊取哈希外,我們還需要Metasploit副本,我們將使用該工具來執(zhí)行此次攻擊。
Metasploit是由HD Moore開發(fā)的免費(fèi)滲透測試框架,互聯(lián)網(wǎng)上可以找到很多有關(guān)Metasploit的使用文章,雖然本文中我們僅使用Metasploit用于哈希值傳遞攻擊,但實(shí)際上,Metasploit可以用于非常廣泛的攻擊。
或者,大家也可以下載和使用Backtrack 4。BT4是專用于攻擊和滲透測試的工具,并有很多預(yù)先安裝和預(yù)編譯的工具,而Metasploit就是其中之一。你可以點(diǎn)擊此處下載,并可以在/pentest/exploit/framework3文件夾中找到Metasploit。在下面文章中的屏幕截圖都是來自于BT4.
有了竊取的哈希值和Metasploit工具在手后,我們就可以開始準(zhǔn)備攻擊了。為了開始發(fā)動(dòng)攻擊,你必須首先打開Metasploit控制臺(tái)。在BT4中,你可以打開/pentest/exploit/framework3文件夾并輸入./msfconsole來打開控制臺(tái)。
Metasploit是一個(gè)真正的框架,它依賴于使用各種模塊來執(zhí)行行動(dòng)。在本文的情況下,我們將使用psexec模塊。Psexec是很常見的工具(并不是僅見于Metasploit),它主要用于遠(yuǎn)程執(zhí)行系統(tǒng)中的程序,并且將這些程序的輸出重定向回你所使用的系統(tǒng)。為了使用這個(gè)模塊,輸入使用windows\smb\psexec并點(diǎn)擊Enter鍵。而你正在使用的shell提示應(yīng)該更改為反映該模塊的使用情況。
下一步,我們必須設(shè)置我們傳遞的有效載荷。Metasploit將會(huì)打開至受害系統(tǒng)的非?;镜倪B接,這樣一旦用戶名和哈希提供給我們正確的身份驗(yàn)證,有效載荷就能夠使用Psexec確定執(zhí)行了什么操作。在本文中,我們是要對(duì)這個(gè)受害系統(tǒng)發(fā)動(dòng)惡意攻擊,所以不只是打開一個(gè)特定程序,我們想要實(shí)現(xiàn)可以用來執(zhí)行很多惡意命令的命令shell程序。實(shí)現(xiàn)這一點(diǎn)有很多有效方法,其一就是使用反向TCP shell,這個(gè)有效載荷會(huì)執(zhí)行cmd.exe并通過我們的連接回傳,這樣我們就能夠遠(yuǎn)程訪問資源。為了使用這個(gè)有效載荷類型,設(shè)置有效載荷windows/shell_reverse_tcp。
為了使用這個(gè)模塊和有效載荷,我們需要配置幾個(gè)選項(xiàng)。而為了打開這些選項(xiàng)你可以輸入顯示選項(xiàng)并按下回車鍵。
為了設(shè)置我們需要的選項(xiàng),我們將需要使用這個(gè)語法“set [option name] [value]”,以下值應(yīng)該進(jìn)行設(shè)置:
RHOST – 受害系統(tǒng)的IP地址
SMBPass –受害系統(tǒng)的哈希
SMBUser –受害系統(tǒng)的用戶名
LHOST –發(fā)動(dòng)攻擊機(jī)器的IP地址
在大多數(shù)情況下,這些是需要配置的僅有的四個(gè)選項(xiàng),其他選項(xiàng)都可以選擇默認(rèn)配置,當(dāng)你配置好這些選項(xiàng)后,輸出結(jié)果應(yīng)該與下圖類似。
從這一點(diǎn)來看,我們現(xiàn)在已經(jīng)完成了所有準(zhǔn)備工作,現(xiàn)在就可以開始發(fā)動(dòng)攻擊了。為了發(fā)動(dòng)攻擊,只需要簡單輸入exploit并按下回車鍵。如果成功的話,你將看到與下圖類似的畫面,這是一個(gè)很不錯(cuò)的windows命令shell。這樣我們就能夠在不需要管理用戶密碼的前提下對(duì)所有機(jī)器進(jìn)行管理員級(jí)別的控制。
【編輯推薦】
- 淺析局域網(wǎng)監(jiān)聽技術(shù)
- 淺析如何預(yù)防DDOS攻擊
- 如何防止網(wǎng)絡(luò)監(jiān)聽與端口掃描
- ARP病毒攻擊原理及破解方案解析
- 無線路由器ARP攻擊故障排除方法共享