[译]在创建payload之前获得DA

原文地址:https://www.pentestgeek.com/2013/01/17/diamond-in-the-rough-get-da-before-launching-a-payload/
本篇博客将会告诉你如何识别一个帐号是否有远程登录能力,以及是否可以从网络中的主机中展现域帐户。我们将使用smbexec( https://sourceforge.net/projects/smbexec/)。
smbexec 有两个新选项:
1. 远程登录识别
2. 检查系统DA
[译]在创建payload之前获得DA_第1张图片
在我们使用sbmexec之前,我们先使用metasploit中的smb_login模块。使用user.lst设置user list,user.list中含有一对口令。这两个口令都是我的网络中合法口令,但是只有一个可以远程登录。口令分别是emilam:P@ssW0rd和jbravo:P@ssW0rd
正如你所见,metasploit显示他们都可以登录:
[译]在创建payload之前获得DA_第2张图片
然而如果我们使用第一个口令对来登录RDP,我们实际是没法登录的,所以它不是一个“成功的登录”,仅仅是识别口令是否合法
[译]在创建payload之前获得DA_第3张图片
既然对于渗透测试者来说确认是否能成功登录系统对我们很重要,所以我编写了一个简单的代码来检查。基本上我们通过smbclient发送一个命令,这个命令可以返回一个连接状态。如果应答中含有连接信息,那么我们知道我们可以远程登录系统。
先现在我们尝试使用smbexec,我们将会使用相同的条件。下图所示,可以看到正确的应答。smbexec将会自动存储成功登录信息到一个text文件。
[译]在创建payload之前获得DA_第4张图片
如果仔细看上图截图,将会发现我们回答了一个“N”给一个关于是否进行DA/EA检查的问题。我们再次运行,这次应答为y
[译]在创建payload之前获得DA_第5张图片
我们可以看到,它不仅告诉我们可以成功登录,而且告诉我们它检查并发现DA进程。现在我们知道我们该查找哪个系统了
如果你只喜欢进行DA/EA检查,那么可以选择相应的选项,那么将不会进行远程登录检查。
[译]在创建payload之前获得DA_第6张图片
sbmexec的功能源自于samba工具中的一个叫做winexe的工具,winexe是Linux中等同于psexec的工具,他们基本相似。本质上,我使用winexe来传递命令到Windows上执行,然后检查结果。
为了检查DA/EA,,smbexec执行以下几步:
1. 在列表中的第一个系统,它发送命令来查找域成员,和企业管理组(EA),匹配命令并放到一个文件中
2. 对于列表中的每一个系统,它执行两个命令来确认登录和列出系统中的进程,然后匹配到一个文件
3. 最后简单匹配
一些注意事项:
1. 必须有一组本地管理员口令
2. 139/445端口必须开放
3. winexec在目标系统中不被阻塞(通常他不是一个合法工具)
4. 口令必须使用tab分隔

你可能感兴趣的:(load)