25 апреля, 2024

Metasploit для начинающего хакера. Получение доступа к токенам авторизации ( Часть 6)

Содержание:

С возвращением!

Часто новички в хакерском деле по какой-то неизвестной причине фиксируют внимание именно на взломе паролей. Они считают, что взлом пароля — единственный способ получить доступ к нужной им учетной записи и ее правам. Если нам действительно нужен доступ к системе или другим ресурсам, то в некоторых ситуациях мы можем получить его без всякого пароля. Хорошими примерами этого являются replay-атаки или атаки типа MitM («Man in the middle» — «человек-по-середине»). Точно также нам не нужен пароль и для доступа к ресурсам пользователя.

Другой способ получить доступ к учетной записи пользователя, его ресурсам и правам заключается в захвате или имитации токенов пользователя.

Важное понятие, которое мы хотим особенно выделить — это понятие токена. В Windows токен — некий объект, который содержит в себе идентификатор пользователя и информацию о его правах. Когда пользователь входит в систему, операционная система идентифицирует его, сверяя введенный пароль с тем, который был сохранен ранее, или вычисляя хеш введенного пароля и сравнивая с известным ей хешем. Если они тождественны, то пользователю разрешается войти в систему. Затем система присваивает пользователю токен, который и содержит информацию о его правах. Этот токен используется всякий раз для определения, разрешен ли доступ конкретного пользователя к ресурсу. Очевидно, что если мы сможем захватить или сымитировать такой токен, то получим доступ ко всем учетным записям и ресурсам без взлома паролей!

В этой статье мы будем использовать Metasploit и Meterpreter, чтобы захватить токен авторизованного пользователя. В Metasploit есть специальный скрипт, который называется «Incognito», способный захватывать токены и имитировать их. Этот скрипт был впервые разработан специалистами по безопасности, не связанными с Metasploit, но затем он был интегрирован в наш любимый фреймворк Metasploit и теперь доступен для всех, кто использует этот мощный инструмент.

Читать также:  VPN vs прокси: в чем разница

Шаг 1. Загрузите Kali и Metasploit

После загрузки Kali запустите Metasploit, набрав в консоли:

kali > msfconsole

Вы увидите что-то, похожее на скриншот выше. Обратите внимание, что фон рабочего стола в Kali был изменен на менее зловещий. Ваш может выглядеть по-другому.

Шаг 2. Запустите Meterpreter

Выберите эксплоит для конкретной системы, запустите его на целевой системе, а затем запустите Meterpreter. В данном случае была выбрана не пропатченная версия Windows 2003 Server (их все еще миллионы, а поддержка уже прекращена, поэтому новые патчи и обновления они получать больше не будут). Не будем повторять здесь, как выбрать и использовать эксплоит для конкретных систем, пожалуйста, ознакомьтесь с нашими предыдущими статьями по Metasploit.

На скриншоте ниже вы можете видеть, что на целевой системе открылась командная строка Meterpreter.

Шаг 3. Загрузите модуль Incognito

Incognito по умолчанию не загружается в Meterpreter, поэтому прежде, чем мы сможем его использовать, нужно будет ручками загрузить его в Meterpreter. Делается это так:

meterpreter > load incognito

Шаг 4. Просмотрите доступные токены

Затем нам нужно вывести список всех доступных в системе токенов и посмотреть на них.

Как вы можете видеть, у нас (OTW) в целевой системе есть токен с именем 23KTARGET\OTW. Давайте посмотрим, можем ли мы сымитировать этот токен и получить права OTW.

Шаг 5. Имитация токена

Как и следовало ожидать, команда имитации токена выглядит вот так:

meterpreter > impersonate_token 2K3TARGET\\OTW

Обратите внимание, что в приведенной выше команде мы использовали «\\» перед OTW. Первый «\» экранирует второй «\», так, что система видит один «\» как литерал (как один символ), и не воспринимает «\\» как специальный символ типа «\t» — знак табуляции. Если вы напишете эту команду, используя только один обратный слеш то Meterpreter сообщит вам, что такой токен «не найден».

Читать также:  Дроп: Способы пересылки #Часть 1

Если Incognito сможет сымитировать токен, то он ответит так же, как на скриншоте выше: «Successfully impersonated user 2K3TARGET\OTW.» (Успешно сымитированный пользователь 2K3TARGET\OTW). Теперь, когда у нас есть токен пользователя OTW, мы можем получить доступ и использовать любые ресурсы, на которые у OTW есть соответствующие права, и без взлома пароля!

Обязательно возвращайтесь, и мы продолжим путь к вершинам хакерского искусства!

Предыдущие статьи(1 , 2 , 3 , 4 , 5).

Добавить комментарий