Хакинг

Metasploit для начинающего хакера. Получение доступа к токенам авторизации ( Часть 6)

Содержание:

С возвращением!

Часто новички в хакерском деле по какой-то неизвестной причине фиксируют внимание именно на взломе паролей. Они считают, что взлом пароля — единственный способ получить доступ к нужной им учетной записи и ее правам. Если нам действительно нужен доступ к системе или другим ресурсам, то в некоторых ситуациях мы можем получить его без всякого пароля. Хорошими примерами этого являются replay-атаки или атаки типа MitM

(«Man in the middle» — «человек-по-середине»). Точно также нам не нужен пароль и для доступа к ресурсам пользователя.

Другой способ получить доступ к учетной записи пользователя, его ресурсам и правам заключается в захвате или имитации токенов пользователя.

Важное понятие, которое мы хотим особенно выделить — это понятие токена. В Windows токен — некий объект, который содержит в себе идентификатор пользователя и информацию о его правах. Когда пользователь входит в систему, операционная система идентифицирует его, сверяя введенный пароль с тем, который был сохранен ранее, или вычисляя хеш введенного пароля и сравнивая с известным ей хешем. Если они тождественны, то пользователю разрешается войти в систему. Затем система присваивает пользователю токен, который и содержит информацию о его правах. Этот токен используется всякий раз для определения, разрешен ли доступ конкретного пользователя к ресурсу. Очевидно, что если мы сможем захватить или сымитировать такой токен, то получим доступ ко всем учетным записям и ресурсам без взлома паролей!

В этой статье мы будем использовать Metasploit и Meterpreter, чтобы захватить токен авторизованного пользователя. В Metasploit есть специальный скрипт, который называется «Incognito», способный захватывать токены и имитировать их. Этот скрипт был впервые разработан специалистами по безопасности, не связанными с Metasploit, но затем он был интегрирован в наш любимый фреймворк Metasploit и теперь доступен для всех, кто использует этот мощный инструмент.

Шаг 1. Загрузите Kali и Metasploit

После загрузки Kali запустите Metasploit, набрав в консоли:

kali > msfconsole

Вы увидите что-то, похожее на скриншот выше. Обратите внимание, что фон рабочего стола в Kali был изменен на менее зловещий. Ваш может выглядеть по-другому.

Шаг 2. Запустите Meterpreter

Выберите эксплоит для конкретной системы, запустите его на целевой системе, а затем запустите Meterpreter. В данном случае была выбрана не пропатченная версия Windows 2003 Server (их все еще миллионы, а поддержка уже прекращена, поэтому новые патчи и обновления они получать больше не будут). Не будем повторять здесь, как выбрать и использовать эксплоит для конкретных систем, пожалуйста, ознакомьтесь с нашими предыдущими статьями по Metasploit.

На скриншоте ниже вы можете видеть, что на целевой системе открылась командная строка Meterpreter.

Шаг 3. Загрузите модуль Incognito

Incognito по умолчанию не загружается в Meterpreter, поэтому прежде, чем мы сможем его использовать, нужно будет ручками загрузить его в Meterpreter. Делается это так:

meterpreter > load incognito

Шаг 4. Просмотрите доступные токены

Затем нам нужно вывести список всех доступных в системе токенов и посмотреть на них.

Как вы можете видеть, у нас (OTW) в целевой системе есть токен с именем 23KTARGET\OTW. Давайте посмотрим, можем ли мы сымитировать этот токен и получить права OTW.

Шаг 5. Имитация токена

Как и следовало ожидать, команда имитации токена выглядит вот так:

meterpreter > impersonate_token 2K3TARGET\\OTW

Обратите внимание, что в приведенной выше команде мы использовали «\\» перед OTW. Первый «\» экранирует второй «\», так, что система видит один «\» как литерал (как один символ), и не воспринимает «\\» как специальный символ типа «\t» — знак табуляции. Если вы напишете эту команду, используя только один обратный слеш то Meterpreter сообщит вам, что такой токен «не найден».

Если Incognito сможет сымитировать токен, то он ответит так же, как на скриншоте выше: «Successfully impersonated user 2K3TARGET\OTW.» (Успешно сымитированный пользователь 2K3TARGET\OTW). Теперь, когда у нас есть токен пользователя OTW, мы можем получить доступ и использовать любые ресурсы, на которые у OTW есть соответствующие права, и без взлома пароля!

Обязательно возвращайтесь, и мы продолжим путь к вершинам хакерского искусства!

Предыдущие статьи(1 , 2 , 3 , 4 , 5).

HelpUAdmin

Recent Posts

Windows 10 стала работать медленнее после установки обновления? Исправим это

Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…

3 года ago

Описание приложения-чата по приглашениям Clubhouse

Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…

3 года ago

Изменение почтового клиента по умолчанию в iOS 14 на Outlook, Spark, Gmail и другие

Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…

4 года ago

Включение пузырей уведомлений в чатах на Android 11

В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…

4 года ago

Как настроить беспроводную отладку в Android 11

От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…

4 года ago

Главные проблемы Android 11 Beta и следует ли устанавливать её

Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…

4 года ago