理解凭证
如今,由于密码策略薄弱和密码管理系统不安全,越来越多的组织变得容易受到外部威胁。凭据为各种帐户和系统提供了一个网关,它可能允许访问网络上的其他目标,并导致从这些目标中提取机密数据。因此,作为渗透测试的一部分,重要的是发现和呈现凭证数据,这些数据迫使组织加强和实施复杂的密码策略,以防止密码重用和弱密码等漏洞。
作为凭据审核的一部分,您需要识别弱密码、最常用的密码和顶级基本密码。您还需要重新使用有效凭据,以便能够识别网络中被盗凭据的影响。这将有助于组织了解其当前状况,确定如何加强密码策略,并强制执行符合业界最佳做法的密码要求。
为了帮助您了解Metasploit Pro是如何获取、存储和管理凭据的,以下部分将概述使用凭据之前必须了解的关键概念和术语。
理解凭证术语
通常,当您想到凭证时,您会想到用户名和密码。在Metasploit Pro中,用户名称为公用,密码称为专用;因此,凭证可以是专用、公用或凭证对。
以下是主要的证书术语:
- 公共—登录目标器的用户名。
- 私有的—对目标进行鉴权时使用的密码。它通常是明文密码、SSH密钥、NTLM哈希或不可重放哈希。由于私有类型可以是SSH密钥或散列,因此术语“密码”不足以涵盖这些私有类型。
- 凭证对-可用于向目标进行身份验证的公共和私有组合。
- 私有类型—private是明文密码、SSH密钥、NTLM哈希值还是不可重放哈希值。
- Nonreplayable散列-无法重播以对服务进行身份验证的哈希。例如,从中掠夺的任何哈希
/etc/passwd
或/等/影子
是不可重玩的散列。 - NTLM散列—一个哈希值,可以被重放以验证到SMB。
- 领域-指凭证所属的数据库架构的功能分组。领域类型可以是活动域目录、Postgres数据库、DB2数据库或Oracle系统标识符(SID)。公共、私有或凭据对可以有一个域,但它不是必需的。
- 不完整的公共-没有私人帐户的公共帐户。它可以有一个领域,但不是必需的。
- 不完整的私人-没有public的private。它可以有一个领域,但它不是必需的。
- 登录-与特定服务关联的用户名和专用组合。登录表示理论上可以使用凭据对对服务进行身份验证。Metasploit Pro在从被攻击的目标收集证据以及成功地对目标实施暴力时创建登录。
在利用过程中,如果主机被成功抢劫,Metasploit Pro将尝试创建基于被捕获的凭证类型的登录。例如,如果NTLM哈希被掠夺,那么SMB将为每个哈希添加一个登录。例如,可以用于对服务进行身份验证(如telnet)的凭据对(如admin/admin)就是登录。
- 起源-标识凭据是如何获得或添加到项目的,例如通过Bruteforce、手动输入或导入凭据列表。来源可以是手动、导入、会话、服务或破解密码。
- 有效凭证-已成功通过目标身份验证的凭据。
获得证书
有几种方法可以获取凭据。获取凭据的主要方法包括利用漏洞并从受损目标转储凭据;使用弱和常见的默认凭据对目标进行暴力攻击;以及搜索公共可用资源以查找被盗凭据。您使用的方法取决于您对目标的访问级别。
Metasploit使您能够利用多种攻击方法来获取凭据,例如利用未修补的漏洞。例如,如果您能够发现一个容易受到MS08-067攻击的Windows系统,那么您就可以利用该目标并登录该系统来收集信息。通过对系统的访问,您可以提取密码散列、明文密码和域令牌等数据。
许多信息系统配置为使用密码作为第一道防线,有时甚至是唯一的防线。通常,密码很容易猜出密码,甚至是空密码。这意味着如果您有用户名,您可以尝试猜出密码以登录到目标。例如,使用弱或空密码的Windows域帐户空白密码可以通过bruteforce轻松猜测。
此外,许多系统都配置了默认帐户设置。这些帐户通常在多个实例中共享相同的密码,这意味着如果您知道一个帐户的默认帐户设置,您将能够利用这些凭据危害网络中的其他目标。在这种情况下,您可以手动添加常见的默认凭据,并使用快速验证功能验证帐户凭据。如果任何凭据成功通过目标身份验证,则可以运行凭据重用以查找凭据有效的其他目标。
要总结可用于使用Metasploit获取凭据的方法,请执行以下操作:
- 您可以发现漏洞并利用漏洞获得对目标的访问权限。一旦您有权访问目标,您可以从被攻击的目标转储凭据和其他机密数据。
- 您可以运行Bruteforce来猜测AFP、DB2、FTP、HTTP、HTTPS、MSSQL、MySQL、POP3、PostgreSQL、SMB、SNMP、SSH、telnet、VNC和WinRM等服务上的常用、弱和默认凭据。
- 您可以手动向项目添加或导入凭据,并运行快速验证或凭据重用查找可以进行身份验证的目标。当您有一组常用凭据或要在一组目标上尝试的已知凭据时,此方法非常有用。
凭证来源
添加到项目中的每个凭据都有一个来源,它引用凭据的源。来源可以是以下之一:
- 手册—从“管理凭据”页面手动添加凭据。
- 进口—通过上传CSV文件或PWDump文件的方式导入。
- 服务-指示凭据是使用Bruteforce获取的。
- 会话-指示凭据是从受攻击目标上的会话收集的。
- 破解密码—表示Metasploit能够在收集证据期间破解哈希并破译明文密码。