滲透測試中獲取高級訪問憑證的方法有以下這些:
使用網絡嗅探器、鍵盤記錄器,來捕獲傳送的用戶憑證(dsniff可以用來分離正在進行的傳輸中的密碼,或者從Wireshark或tshark會話中保存的一個pcap文件)。
對本地存儲的密碼進行一個檢索。有些用戶收集電子郵件文件夾的密碼(經常被稱為password),由于密碼重復使用,簡單的密碼系統是很常見的,所以找到那些密碼,并在升級的過程中使用。
NirSoft開發了幾款免費的工具,可以上傳到入侵系統中,使用meterpreter從操作系統和緩存密碼的應用程序(郵件應用程序、遠程訪問軟件、FTP和網絡瀏覽器)中分離出密碼。
使用meterpreter等應用程序來轉儲SAM和SYSKEY文件。
當一些應用程序加載時,它們使用特殊的順序讀取動態鏈接庫(dynamic link library,DLL)文件。創建一個與合法DLL同名的假DLL文件是可能的,把它放在一個特定的目錄位置,讓應用程序加載并執行它,最終實現攻擊者的權限提升。
使用利用緩沖區溢出,或其他手段來提升權限的滲透方式。或者通過meterpreter執行getsystem腳本,自動地將管理員權限提升到系統級別。
回答所涉及的環境:聯想天逸510S、Windows 10。
滲透測試中獲取高級訪問憑證的方法有以下這些:
使用網絡嗅探器、鍵盤記錄器,來捕獲傳送的用戶憑證(dsniff可以用來分離正在進行的傳輸中的密碼,或者從Wireshark或tshark會話中保存的一個pcap文件)。
對本地存儲的密碼進行一個檢索。有些用戶收集電子郵件文件夾的密碼(經常被稱為password),由于密碼重復使用,簡單的密碼系統是很常見的,所以找到那些密碼,并在升級的過程中使用。
NirSoft開發了幾款免費的工具,可以上傳到入侵系統中,使用meterpreter從操作系統和緩存密碼的應用程序(郵件應用程序、遠程訪問軟件、FTP和網絡瀏覽器)中分離出密碼。
使用meterpreter等應用程序來轉儲SAM和SYSKEY文件。
當一些應用程序加載時,它們使用特殊的順序讀取動態鏈接庫(dynamic link library,DLL)文件。創建一個與合法DLL同名的假DLL文件是可能的,把它放在一個特定的目錄位置,讓應用程序加載并執行它,最終實現攻擊者的權限提升。
使用利用緩沖區溢出,或其他手段來提升權限的滲透方式。或者通過meterpreter執行getsystem腳本,自動地將管理員權限提升到系統級別。
回答所涉及的環境:聯想天逸510S、Windows 10。