實例解析通過Metasploit來傳遞哈希值
我們在曾經的文章中介紹過一種不需要知道用戶密碼、也不需要通過零日漏洞或釣魚郵件就可以達到入侵用戶系統的攻擊方式—哈希值傳遞攻擊。那么在今天的文章中我們將通過實例介紹如何使用Metasploit來傳遞哈希值。
為了執行這個攻擊,我們需要兩個東西。首先,我們需要從管理員用戶竊取哈希值,有很多不同的方法來獲取密碼哈希。除了竊取哈希外,我們還需要Metasploit副本,我們將使用該工具來執行此次攻擊。
Metasploit是由HD Moore開發的免費滲透測試框架,互聯網上可以找到很多有關Metasploit的使用文章,雖然本文中我們僅使用Metasploit用于哈希值傳遞攻擊,但實際上,Metasploit可以用于非常廣泛的攻擊。
或者,大家也可以下載和使用Backtrack 4。BT4是專用于攻擊和滲透測試的工具,并有很多預先安裝和預編譯的工具,而Metasploit就是其中之一。你可以點擊此處下載,并可以在/pentest/exploit/framework3文件夾中找到Metasploit。在下面文章中的屏幕截圖都是來自于BT4.
有了竊取的哈希值和Metasploit工具在手后,我們就可以開始準備攻擊了。為了開始發動攻擊,你必須首先打開Metasploit控制臺。在BT4中,你可以打開/pentest/exploit/framework3文件夾并輸入./msfconsole來打開控制臺。
Metasploit是一個真正的框架,它依賴于使用各種模塊來執行行動。在本文的情況下,我們將使用psexec模塊。Psexec是很常見的工具(并不是僅見于Metasploit),它主要用于遠程執行系統中的程序,并且將這些程序的輸出重定向回你所使用的系統。為了使用這個模塊,輸入使用windows\smb\psexec并點擊Enter鍵。而你正在使用的shell提示應該更改為反映該模塊的使用情況。
下一步,我們必須設置我們傳遞的有效載荷。Metasploit將會打開至受害系統的非常基本的連接,這樣一旦用戶名和哈希提供給我們正確的身份驗證,有效載荷就能夠使用Psexec確定執行了什么操作。在本文中,我們是要對這個受害系統發動惡意攻擊,所以不只是打開一個特定程序,我們想要實現可以用來執行很多惡意命令的命令shell程序。實現這一點有很多有效方法,其一就是使用反向TCP shell,這個有效載荷會執行cmd.exe并通過我們的連接回傳,這樣我們就能夠遠程訪問資源。為了使用這個有效載荷類型,設置有效載荷windows/shell_reverse_tcp。
為了使用這個模塊和有效載荷,我們需要配置幾個選項。而為了打開這些選項你可以輸入顯示選項并按下回車鍵。
為了設置我們需要的選項,我們將需要使用這個語法“set [option name] [value]”,以下值應該進行設置:
RHOST – 受害系統的IP地址
SMBPass –受害系統的哈希
SMBUser –受害系統的用戶名
LHOST –發動攻擊機器的IP地址
在大多數情況下,這些是需要配置的僅有的四個選項,其他選項都可以選擇默認配置,當你配置好這些選項后,輸出結果應該與下圖類似。
從這一點來看,我們現在已經完成了所有準備工作,現在就可以開始發動攻擊了。為了發動攻擊,只需要簡單輸入exploit并按下回車鍵。如果成功的話,你將看到與下圖類似的畫面,這是一個很不錯的windows命令shell。這樣我們就能夠在不需要管理用戶密碼的前提下對所有機器進行管理員級別的控制。
【編輯推薦】