標籤:滲透測試 資訊安全
『物件導向』本篇博文主要面向資訊安全滲透測試初級人員以及資訊安全攻防技術愛好者,大牛請珍惜生命、自行繞道。
『主要內容』主要介紹在後滲透測試階段如何利用工具來擷取Windows作業系統帳號密碼。
---------------------------------------菜鳥起飛系列------------------------------------------------
滲透測試任務:擷取Windows系統帳戶密碼
攻擊測試目標:Windows server2003 2008 2012、 Windows XP, Vista, Windows 7
攻擊測試條件:前提是你已經進入後滲透測試(post penetration)階段,即你已經通過作業系統漏洞成功取得攻擊目標機器的管理員administrator許可權,因為以下工具的使用必須是在管理員權限下運行。
攻擊測試載入器:WCE(Windows Credential Editor)
WCE(Windows Credential Editor)在後滲透階段具有重要用途,利用它可以提取作業系統NTML HASH、竊取記憶體中的NTML認證資訊、擷取Kerberos Tickets、提取記憶體認證程式包中的純文字密碼資訊。竊取記憶體中的NTML認證資訊這一點是WCE的最大特色,如果你已成功控制內網中的某一台常規伺服器,而網域系統管理員(Domain Administrator)恰好通過RDP串連過這一台伺服器,那麼你就可以利用WCE從該伺服器記憶體中擷取網域系統管理員帳戶資訊,成功實現跳板攻擊(Hopping-attack),成功拿下內網大部分伺服器的許可權。
WCE的工作原理性內容大家可參考附件中的資料,資料來源為工具製作者Hernan Ochoa。我本人傾向於簡單粗暴的學習方式,先用起來再說,細枝末節日後可以作為進階學習的知識點,因此本文中不再贅述原理性內容。
利用管理員權限運行命令列,執行"wce -w"即可獲得作業系統的登入帳戶以及純文字密碼,如所示:
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M01/85/65/wKiom1eiIinyncQAAAAo_F8sY8Y705.png-wh_500x0-wm_3-wmp_4-s_138129071.png" title="WCE擷取登入帳戶純文字密碼" alt="wKiom1eiIinyncQAAAAo_F8sY8Y705.png-wh_50" />
在執行WCE時可能會遭受到殺毒軟體的阻止,因此請利用加殼工具(PE Packer)自行加殼處理。WCE還具有其它功能,請利用help命令或者附件中的資料自行補充學習,如果有疑問或者索取工具請發送郵件至[email protected]。
『特別聲明』本文中涉及的資訊安全知識或工具僅限於進行安全研究與交流,請遵守法律法規,自覺維護良好的資訊安全技術交流氛圍。
本文出自 “菜鳥起飛” 部落格,轉載請與作者聯絡!
滲透測試中如何提取Windows系統帳戶密碼