㈠ Kali Linux 秘籍 第七章 許可權提升
我們已經獲得了想要攻擊的計算機的許可權。於是將許可權盡可能提升就非常重要。通常,我們能訪問較低許可權的用戶賬戶(計算機用戶),但是,我們的目標賬戶可能是管理員賬戶。這一章中我們會探索幾種提升許可權的方式。
這個秘籍中,我們會通過使用模擬令牌,模擬網路上的另一個用戶。令牌包含用於登錄會話和識別用戶、用戶組合用戶許可權的安全信息。當用春此戶登入 Windows 系統是,它們會得到一個訪問令牌,作為授權會話的一部分。令牌模擬允許我們通過模擬指定用戶來提升自己的許可權。例如,系統賬戶可能需要以管理員身份運行來處理特定的任務。並且他通常會在結束後讓渡提升的許可權。我們會使用這個弱點來提升我們禪模的訪問許可權。
為了執行這個秘籍,我們需要:
我們從 Meterpreter 開始探索模擬令牌。你需要使用 Metasploit 來攻擊主機,以便獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得訪問許可權。
下面是具體步驟:
這個秘籍中,我們以具有漏洞的主機開始,之後使用 Meterpreter 在這台主機上模擬另一個用戶的令牌。模擬攻擊的目的是盡可能選擇最高等級的用戶,最好是同樣跨域連接的某個人,並且使用它們的賬戶來深入挖掘該網路。
這個秘籍中,我們會在一台具有漏洞的主機上進行提權。本地提權允許我們訪問系統或域的用戶賬戶,從而利用我們所連接的當前系統。
為了執行這個秘籍,我們需要:
讓我們在 Meterpreter shell 中開始執行本地提權攻擊。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得主機的訪問。
這個秘籍中,我們使用了 Meterpreter 對受害者的主機進行本地提權攻擊。我們從 Meterpreter 中開始這個秘籍。之後我們執行了 getsystem 命令,它允許 Meterpreter 嘗試在系統中提升我們的證書。如果成功了,我們就有了受害者主機上的系統級訪問許可權。
這個秘籍中,我們會探索社會工程工具包(SET)。SET 是個包含一些工具的框架,讓你能夠通過騙術來攻擊受害者。SET 由 David Kennedy 設計。這個工具很快就成為了賀森緩滲透測試者工具庫中的標准。
掌握 SET 的步驟如下所示。
這個秘籍中,我們探索了 SET 的用法。SET 擁有菜單風格的介面,使它易於生成用於欺騙受害者的工具。我們以初始化 SET 開始,之後,SET 為我們提供了幾種攻擊方式。一旦我們選擇了它,SET 會跟 Metasploit 交互,同時詢問用戶一系列問題。在這個秘籍的最後,我們創建了可執行文件,它會提供給我們目標主機的 Meterpreter 活動會話。
作為替代,你可以從桌面上啟動 SET,訪問 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。
將你的載荷傳給受害者
下面的步驟會將你的載荷傳給受害者。
這個秘籍中,我們會探索如何使用 Metasploit 來收集受害者的數據。有幾種方式來完成這個任務,但是我們會探索在目標機器上記錄用戶擊鍵順序的方式。收集受害者數據可以讓我們獲得潛在的額外信息,我們可以將其用於進一步的攻擊中。對於我們的例子,我們會收集目標主機上用戶輸入的擊鍵順序。
為了執行這個秘籍,我們需要:
讓我們開始通過 Meterpreter shell 來收集受害者數據。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。
這個秘籍中,我們使用 Meterpreter 收集了受害者的數據。
有一種不同的方式,你可以使用它們來收集受害者機器上的數據。這個秘籍中,我們使用了 Metasploit 和 Metasploit keyscan 來記錄擊鍵順序,但是我們也可以使用 Wireshark 或 airomp-ng 來更簡單地收集數據。
這里的關鍵是探索其它工具,便於你找到最喜歡的工具來完成你的目標。
這個秘籍中,我們會使用 Metasploit 來清除我們的蹤跡。在黑進主機之後執行清理是個非常重要的步驟,因為你不想在經歷所有麻煩來獲得訪問許可權之後還被人查水表。幸運的是,Metasploit 擁有一種方式來非常簡單地清除我們的蹤跡。
為了執行這個秘籍,我們需要:
需要執行步驟如下所示:
這個秘籍中,我們使用 Meterpreter 來清理我們在目標主機上的蹤跡。我們從 Meterpreter 中開始這個秘籍,並啟動了 IRB(一個 Ruby 解釋器 shell)。下面,我們指定了想要清理的文件,並且最後鍵入了 Log.clear 命令來清理日誌。要記住,一旦我們黑進了某個主機,你需要在最後執行這一步。你不能在清理蹤跡之後再執行更多的操作,這樣只會更加更多的日誌條目。
這個秘籍中,我們會使用 Metasploit persistence 來創建永久後門。一旦你成功獲得了目標機器的訪問許可權,你需要探索重新獲得機器訪問權的方式,而不需要再次黑進它。如果目標機器的用戶做了一些事情來終端連接,比如重啟機器,後門的作用就是允許重新建立到你機器的連接。這就是創建後門非常方便的原因,它可以讓你控制目標機器的訪問。
為了執行這個秘籍,我們需要:
讓我們開始植入我們的永久後門。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。
這個秘籍中,我們使用 Meterpreter 來建立永久後門。我們在黑進目標主機並獲得 Meterpreter shell 之後開始了這個秘籍。之後我們通過瀏覽幫助文檔那個,探索了一些可用的永久化方式。最後,我們通過運行安裝命令並設置它的選項來完成後門的安裝。
這個秘籍中,我們會對目標進行中間人(MITM)攻擊。MITM攻擊允許我們竊聽目標和別人的通信。在我們的例子中,當某個 Windows 主機在 http://www.yahoo.com 收發郵件時,我們使用 Ettercap 來竊聽它的通信。
為了執行這個秘籍,我們需要:
讓我們啟動 Ettercap 來開始中間人攻擊。
這個秘籍包括 MITM 攻擊,它通過 ARP 包毒化來竊聽由用戶傳輸的無線通信。