freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

新手渗透测试训练营——密码获取
2018-08-08 21:19:16

在前一篇文章中,我们介绍了内网渗透中的DNS欺骗,ARP欺骗,以及监听嗅探的内容。相信大家一定还记忆犹新。这篇文章就介绍有关获取密码口令和密码爆破的几个小技巧。

监听嗅探是一种被动的攻击手法,攻击者只能被动监听受害者,记录受害者的操作和流量。想要获取有效的信息,还需要攻击者对截获的流量进行分析。如果受害者没有进行敏感操作,攻击者就无法获取敏感信息。

除此以外,监听嗅探会无差别地记录受害者全部操作,在监听嗅探过程中,嗅探到的信息多而杂。这样的情况下,筛选有效信息,就成了一项非常重要的操作。同时,也增大了我们的工作量。有没有什么有效的方法,可以仅获取我们需要的信息呢?方法肯定是有的,许多工具,都可以获取某种特定的敏感信息。

今天这篇文章,就来介绍几种获取密码和账户信息的方法。

CAIN

Cain是一款针对windows系统的口令恢复工具。它可以通过嗅探获取口令,也可以结合字典进行口令爆破。下面简单介绍一下cain中常用的按钮和功能模块:

如下如图所示,红框中的图标是与密码破译相关的功能,B64可以进行base64解码,钥匙图标可以进行数据库解码,hash计算器还可以把文本和字节转化成hash值。cain还可以用于破译远程控制桌面的密码。总之,cain算是一个功能比较全面,也方便使用的密码工具。

cain.png

不过,在使用cain过程中,主要用到的还是图表下面这一排功能模块。Decoders是解码器,可以读取计算机中缓存的账号和密码。Network可以分辨网络中的域控,终端等,利用network模块,可以查看主机开启的服务等信息;Sniffer是窃听器,也是cain最常用到的功能,结合ARP欺骗可以嗅探密码和各种请求,这也是最常用的功能;Cracker可以进行密码爆破,当然,当遇到批量密码爆破时,建议大家使用我们之前介绍过的hashcat。

cain-0.png嗅探

下面我们实践一下,如何使用cain进行ARP欺骗和密码嗅探。

(1)首先,如下,选择嗅探功能模块,选择你要嗅探的设备,选择ARP欺骗和开启嗅探。

cain-1.png

(2)设置好嗅探模块后,进入ARP欺骗选项卡,利用伪造IP地址进行arp欺骗。伪造IP时,一定要使用当前网段内未被占用的IP。
cain-2.png

(3)Cain的filter and ports选项卡中是CAIN中定义的过滤程序以及协议的端口。可以根据需求开启需要的协议,或关闭不需要的协议。一定要根据需求选择协议和端口。比如需要远程桌面密码,就要用到3389端口;需要进行代理,就要选择8080端口。

cain-3.png

(4)单击网卡图标开始嗅探,单击黄色放射状图标开始ARP欺骗。嗅探一段时间后,嗅探到的密码会分类存放,可以到嗅探->password中查看嗅探到的用户名和密码。

cain-4.png(5)host选项卡下,是在局域网内嗅探到的IP和主机,ARP选项卡下是请求包,Routing选项卡下,是路由信息。

cain-5.png密码爆破

cain最好用的功能就是嗅探密码,但是,如果大家想利用cain进行密码爆破,也是完全可行的。cain配合字典可以进行有效的密码爆破,而且速度也不算慢。

cain-6.png由于cain主要依靠嗅探获取密码,所以在使用时,比较被动。当然,我们可以通过一些小方法,通过强制对方重启的方式获得敏感信息,但是这样的方式太过刻意,有什么更隐秘的获取账号密码的方法吗?当然有,下面就介绍一种通过缓存获取账号密码的方法。

Mimikiza

Mimikatz是一款轻量级调试工具,它可以从 lsass中获取当前处于Active系统的登录密码。lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而mimikatz正是通过对lsass的逆算获取到明文密码!

利用Mimitatz的命令非常简洁,利用mimitatz进行密码截获,只需要用到两条命令:

Priviledge::debug:提权

Sekurlsa::logonpasswords:该命令会显示计算机近期登陆过的用户,以及登陆计算机的凭证。

mimi.png

通过mimikatz截获到主机的账号密码之后,可以利用远程登录等方法,尝试控制受害者主机。也可以将这些账户信息添加到字典中,尝试在其他位置进行撞库。

浏览器

已经远程登录对方主机的情况下,不利用工具,就可以获取用户缓存在浏览器中的账户和密码。浏览器->设置->高级设置/隐私与安全,就可以看到浏览器中缓存的用户密码信息。
浏览器.png可以看到缓存中的用户名,口令以及相应的URL。缓存中的口令信息都是未经加密的,这真的让人觉得非常可怕。所以希望大家一定要及时清理缓存,登陆网页邮箱时,也尽量不要默认记住密码。

总结

密码口令是守护网络安全中非常重要的一环,所以测试人员通常非常重视密码口令的获取和爆破。通过这篇文章,希望大家了解,获取密码的手法,并不全是非常高深晦涩。相应的,保障个人账户和口令安全,也不难操作。

*本文作者:EVA。本文属北京丁牛科技原创出品,转载请注明来自FreeBuf.COM。

# arp毒化 # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者