2、(权限提升)进入Meterpreter后的攻击方式小结

##使用getsystem提权失败的话,可以使用WMIC工具进行提权准备,使用提权模块进行提权,如MS16-032,本次进入的就是system权限。
令牌窃取

  • 令牌简介及原理
    令牌 (Token) 就是系统的临时密钥, 相当于账户名和密码, 用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。 它允许你在不提供密码或其他凭证的前提下, 访问网络和系统资源。 这些令牌将持续存在于系统中, 除非系统重新启动。
    令牌最大的特点就是随机性,不可预测,一般黑客或软件无法猜测出来。令牌有很多种, 比如访问令牌 (Access Token) 表示访问控制操作主题的系统对象; 密保令牌 (Security token),又叫作认证令牌或者硬件令牌,是一种计算机身份校验的物理设备, 例如U盾; 会话令牌 (Session Token) 是交互会话中唯一的身份标识符。
    在假冒令牌攻击中需要使用Kerberos协议.所以在使用假冒令牌前, 先来介绍Kerberos协议。Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。Kerberos的工作机制如图:
    2、(权限提升)进入Meterpreter后的攻击方式小结_第1张图片Kerberos工作机制:
    客户端请求证书的过程如下所示。
  • 客户端向认证服务器 (AS) 发送请求,要求得到服务器的证书。
  • AS收到请求后, 将包含客户端密钥的加密证书响应发送给客户端。 该证书
    包括服务器ticket(包括服务器密钥加密的客户机身份和一份会话密钥) 和
    一个临时加密密钥 (又称为会话密钥, session key) 。 当然, 认证服务器也
    会给服务器发送一份该证书, 用来使服务器认证登录客户端的身份。
  • 客户端将ticket传送到服务器上, 服务器确认该客户端的话, 便允许它登录
    服务器。
  • 客户端登录成功后, 攻击者就可以通过入侵服务器获取客户端的令牌。

列出可用的Token,Delegation Tokens:授权令牌,支持交互式登录;Impersonation Tokens:模拟令牌,非交互的会话。

2、(权限提升)进入Meterpreter后的攻击方式小结_第2张图片注意:再输入HOSTNAME/USERNAME时需要输入两个反斜杠(\)。
2、(权限提升)进入Meterpreter后的攻击方式小结_第3张图片
HASH攻击
使用hashdump抓取密码,或使用更强大的smar_hashdump模块
2、(权限提升)进入Meterpreter后的攻击方式小结_第4张图片2、(权限提升)进入Meterpreter后的攻击方式小结_第5张图片
使用mimikatz
msv命令抓取系统hash值
2、(权限提升)进入Meterpreter后的攻击方式小结_第6张图片2、(权限提升)进入Meterpreter后的攻击方式小结_第7张图片
Kerberos抓取系统票据,
2、(权限提升)进入Meterpreter后的攻击方式小结_第8张图片
Wdigest抓取系统账户信息
2、(权限提升)进入Meterpreter后的攻击方式小结_第9张图片
使用samdump抓取hash
2、(权限提升)进入Meterpreter后的攻击方式小结_第10张图片使用Handle模块,查看系统进程
2、(权限提升)进入Meterpreter后的攻击方式小结_第11张图片Service模块查看系统服务 list/start/stop/remove Windows
2、(权限提升)进入Meterpreter后的攻击方式小结_第12张图片Crypot模块可以list/export任何证书,以及储存在目标机器上的对应私钥
2、(权限提升)进入Meterpreter后的攻击方式小结_第13张图片

你可能感兴趣的:(Metasploit)