[译]在创建payload之前获得DA

原文地址:https://www.pentestgeek.com/2013/01/17/diamond-in-the-rough-get-da-before-launching-a-payload/
本篇博客将会告诉你如何识别一个帐号是否有远程登录能力,以及是否可以从网络中的主机中展现域帐户。我们将使用smbexec([url]https://sourceforge.net/projects/smbexec/[/url])。
smbexec 有两个新选项:
1. 远程登录识别
2. 检查系统DA
[img]http://dl2.iteye.com/upload/attachment/0102/1778/6e785f60-34d8-3ca5-a0dc-5570e8bef5cd.png[/img]
在我们使用sbmexec之前,我们先使用metasploit中的smb_login模块。使用user.lst设置user list,user.list中含有一对口令。这两个口令都是我的网络中合法口令,但是只有一个可以远程登录。口令分别是emilam:P@ssW0rd和jbravo:P@ssW0rd
正如你所见,metasploit显示他们都可以登录:
[img]http://dl2.iteye.com/upload/attachment/0102/1782/b1f76366-17d0-370e-b2c6-96e3da7664fa.png[/img]
然而如果我们使用第一个口令对来登录RDP,我们实际是没法登录的,所以它不是一个“成功的登录”,仅仅是识别口令是否合法
[img]http://dl2.iteye.com/upload/attachment/0102/1784/05272e6e-c140-34da-adeb-656cac7cc240.png[/img]
既然对于渗透测试者来说确认是否能成功登录系统对我们很重要,所以我编写了一个简单的代码来检查。基本上我们通过smbclient发送一个命令,这个命令可以返回一个连接状态。如果应答中含有连接信息,那么我们知道我们可以远程登录系统。
先现在我们尝试使用smbexec,我们将会使用相同的条件。下图所示,可以看到正确的应答。smbexec将会自动存储成功登录信息到一个text文件。
[img]http://dl2.iteye.com/upload/attachment/0102/1788/46fdc0e5-e971-3924-8480-01cf65996304.png[/img]
如果仔细看上图截图,将会发现我们回答了一个“N”给一个关于是否进行DA/EA检查的问题。我们再次运行,这次应答为y
[img]http://dl2.iteye.com/upload/attachment/0102/1790/ddfae1d2-0efd-367f-adc1-cb7651e82422.png[/img]
我们可以看到,它不仅告诉我们可以成功登录,而且告诉我们它检查并发现DA进程。现在我们知道我们该查找哪个系统了
如果你只喜欢进行DA/EA检查,那么可以选择相应的选项,那么将不会进行远程登录检查。
[img]http://dl2.iteye.com/upload/attachment/0102/1792/2c8c0118-5346-3939-b416-d6392d1133c6.png[/img]
sbmexec的功能源自于samba工具中的一个叫做winexe的工具,winexe是Linux中等同于psexec的工具,他们基本相似。本质上,我使用winexe来传递命令到Windows上执行,然后检查结果。
为了检查DA/EA,,smbexec执行以下几步:
1. 在列表中的第一个系统,它发送命令来查找域成员,和企业管理组(EA),匹配命令并放到一个文件中
2. 对于列表中的每一个系统,它执行两个命令来确认登录和列出系统中的进程,然后匹配到一个文件
3. 最后简单匹配
一些注意事项:
1. 必须有一组本地管理员口令
2. 139/445端口必须开放
3. winexec在目标系统中不被阻塞(通常他不是一个合法工具)
4. 口令必须使用tab分隔
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值