iT邦幫忙

2023 iThome 鐵人賽

DAY 15
0
Security

道德駭客新手入門系列 第 15

Day15 系統入侵 2

  • 分享至 

  • xImage
  •  

Kerberoasting

Windows AD 使用 Kerberos 協議來處理使用者的身份驗證,Kerberos 本身得名於希臘神話中守護冥界大門,防止那裡的人離開的三頭狗。Kerberoasting 是一種針對使用Kerberos身份驗證的環境中的帳戶的攻擊方式,旨在破解帳戶的密碼。

PS C:\Users\Ric Messier\Documents> .\rubeus.exe kerberoast
/user:bogus/domain:washere.local /dc:192.168.4.218
  • /user: 要進行 Kerberoasting 的帳戶的使用者名稱。
  • /domain: 帳戶所在的網域。
  • /dc: Active Directory 網域控制站的 IP 地址或主機名稱。

可以採取以下措施來防禦 Kerberoasting:

  • 為所有帳戶使用強密碼。
  • 禁用弱密碼策略。
  • 實施多因素身份驗證。
  • 使用安全信息和事件管理 (SIEM) 系統來監控可疑的 Kerberos 活動。
  • 將您的 Active Directory 網域控制站更新到最新的安全補丁。

Note:

工具 Rubeus 可能是以哈利波特書中的看門人魯伯‧海格(Rubeus Hagrid)為名的。哈格在第一本書中有一頭名叫弗拉夫(Fluffy)的三頭犬,這可能是 Rubeus 與 Kerberos 之間的聯繫點。

Client‐Side 漏洞

瀏覽器成為攻擊者最受歡迎的攻擊目標

  1. 瀏覽器是使用最廣泛的應用程式
  2. 瀏覽器有許多漏洞攻擊面
  3. chrome市佔率最高,因此也是最容易被攻擊的目標
# 載入瀏覽器漏洞模組
use exploit/multi/browser/CVE-2023-0900

# 設定目標
set RHOST 192.168.1.1

# 執行攻擊
exploit

入侵之後

在成功入侵一個系統後,你取得了對該系統的立足點,但你的行動不僅限於該系統,它還可以影響整個網路環境。以下是一些可能的後續行動:

  1. 提升權限: 取決於你已經入侵的系統和你當前的權限,你可能需要提升權限以執行更多操作。在Windows系統上,攻擊者通常試圖獲得系統管理員權限,而在Unix/Linux系統上,他們可能試圖獲得root權限。這樣可以讓你更深入地操作系統,並在環境中橫向移動。
  2. 橫向移動: 一旦你在一台系統上取得了立足點,你可能會發現該系統連接到更多的網路,尤其是如果它是提供對外服務的系統。你可以使用被入侵的系統作為通往其他網路的門戶,獲得更多敏感訊息或訪問更重要的系統。
  3. 持久性訪問: 攻擊者通常希望確保他們能夠長期訪問受害系統,即使受害者發現入侵也能保持訪問權限。這可能包括創建新用戶、安裝後門或背景程序,以確保持久性訪問。
  4. 覆蓋跡象: 攻擊者也會嘗試掩蓋他們的活動,以防止被檢測。這可以包括隱藏數據,操縱日誌文件,甚至操縱系統二進制文件以隱藏存在。

上一篇
Day14 系統入侵
下一篇
Day 16 網路監聽
系列文
道德駭客新手入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言