2、(权限提升)进入Meterpreter后的攻击方式小结

本文详细介绍了在系统安全领域中的提权方法,包括使用WMIC工具和MS16-032模块进行提权,以及令牌(Token)的概念与应用。深入探讨了访问令牌、密保令牌和会话令牌的不同作用,以及如何利用Kerberos协议进行假冒令牌攻击。此外,还讲解了HASH攻击的手段,如使用hashdump和mimikatz等工具抓取系统hash值和票据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

##使用getsystem提权失败的话,可以使用WMIC工具进行提权准备,使用提权模块进行提权,如MS16-032,本次进入的就是system权限。
令牌窃取

  • 令牌简介及原理
    令牌 (Token) 就是系统的临时密钥, 相当于账户名和密码, 用来决定是否允许这次请求和判断这次请求是属于哪一个用户的。 它允许你在不提供密码或其他凭证的前提下, 访问网络和系统资源。 这些令牌将持续存在于系统中, 除非系统重新启动。
    令牌最大的特点就是随机性,不可预测,一般黑客或软件无法猜测出来。令牌有很多种, 比如访问令牌 (Access Token) 表示访问控制操作主题的系统对象; 密保令牌 (Security token),又叫作认证令牌或者硬件令牌,是一种计算机身份校验的物理设备, 例如U盾; 会话令牌 (Session Token) 是交互会话中唯一的身份标识符。
    在假冒令牌攻击中需要使用Kerberos协议.所以在使用假冒令牌前, 先来介绍Kerberos协议。Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。Kerberos的工作机制如图:
    在这里插入图片描述Kerberos工作机制:
    客户端请求证书的过程如下所示。
  • 客户端向认证服务器 (AS) 发送请求,要求得到服务器的证书。
  • AS收到请求后, 将包含客户端密钥的加密证书响应发送给客户端。 该证书
    包括服务器ticket(包括服务器密钥加密的客户机身份和一份会话密钥) 和
    一个临时加密密钥 (又称为会话密钥, session key) 。 当然, 认证服务器也
    会给服务器发送一份该证书, 用来使服务器认证登录客户端的身份。
  • 客户端将ticket传送到服务器上, 服务器确认该客户端的话, 便允许它登录
    服务器。
  • 客户端登录成功后, 攻击者就可以通过入侵服务器获取客户端的令牌。

列出可用的Token,Delegation Tokens:授权令牌,支持交互式登录;Impersonation Tokens:模拟令牌,非交互的会话。

在这里插入图片描述注意:再输入HOSTNAME/USERNAME时需要输入两个反斜杠(\)。
在这里插入图片描述
HASH攻击
使用hashdump抓取密码,或使用更强大的smar_hashdump模块
,在这里插入图片描述
使用mimikatz
msv命令抓取系统hash值
在这里插入图片描述在这里插入图片描述
Kerberos抓取系统票据,
在这里插入图片描述
Wdigest抓取系统账户信息
在这里插入图片描述
使用samdump抓取hash
在这里插入图片描述使用Handle模块,查看系统进程
在这里插入图片描述Service模块查看系统服务 list/start/stop/remove Windows
在这里插入图片描述Crypot模块可以list/export任何证书,以及储存在目标机器上的对应私钥
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值