新聞中心
背景

這是我今年早些時候接手的一個滲透測試項目,我要做的是獲取到目標(biāo)系統(tǒng)的控制權(quán)限。但在后滲透測試階段,我僅僅只發(fā)現(xiàn)了一臺與目標(biāo)內(nèi)網(wǎng)無任何關(guān)聯(lián)的計算機,這也使我無法執(zhí)行類似于Responder或ARP欺騙的攻擊。此外,我也沒有辦法枚舉出目標(biāo)系統(tǒng)的用戶信息,最要命的是目標(biāo)系統(tǒng)的補丁也打的滴水不漏,一時我陷入了僵局~
打印機之光
但我并沒有因此就放棄,我回頭仔細查看了我的滲透筆記和掃描記錄,驚奇的我發(fā)現(xiàn)了一個開放的打印機!
在“網(wǎng)絡(luò)文件夾掃描”欄下我發(fā)現(xiàn),該文件夾指向的正是目標(biāo)系統(tǒng)上的文件夾。
在網(wǎng)絡(luò)上這個打印機被配置為,掃描和保存文檔到單獨的計算機工作組中。另外我發(fā)現(xiàn)它的配置文件可被隨意編輯更改,而不需要任何的權(quán)限認(rèn)證。
測試打印機
首先,我創(chuàng)建了一個新的配置選項指向我的目標(biāo)系統(tǒng),并使Responder能夠抓取到我的假哈希值。
接著,我確保了更改網(wǎng)絡(luò)位置并不會刪除已保存的用戶名或密碼(以便我在完成操作后,將更改恢復(fù)原樣)。
更改設(shè)置
在確定我之前的操作不會造成任何破壞的前提下,我更改了配置讓其網(wǎng)絡(luò)路徑指向了我的目標(biāo)系統(tǒng)。
當(dāng)我點擊下一步,打印機為我展示了新網(wǎng)絡(luò)路徑的摘要頁面。
抓取哈希
一切準(zhǔn)備就緒后,我點擊了“Save and Test”按鈕并等待結(jié)果~
不一會兒,我就從打印機抓取到了目標(biāo)系統(tǒng)的哈希值!如下所示:
總結(jié)
現(xiàn)在,我已經(jīng)獲取到了目標(biāo)系統(tǒng)的哈希值,接下來我要做的就是破解并訪問目標(biāo)系統(tǒng)。但在我后續(xù)測試發(fā)現(xiàn),在目標(biāo)系統(tǒng)我無法對該賬戶進行提權(quán)操作。雖然如此,但我仍然感到知足。因為,該普通用戶權(quán)限的賬戶依舊可以訪問到許多的敏感信息。
分享題目:看我如何利用打印機竊取目標(biāo)系統(tǒng)哈希值
網(wǎng)址分享:http://m.5511xx.com/article/cdghpss.html


咨詢
建站咨詢
