Bine ați revenit, dragii mei greenhorn hackers!
Așa cum am observat, iubitorii de hacking au o înclinație incredibilă spre ceea ce privește spargerea parolelor. Mulți cred că spargerea parolei este singura modalitate de a avea acces la un cont și la privilegiile sale. Dacă ceea ce dorim cu adevărat este accesul la un sistem sau la alte resurse, uneori îl putem obține fără o parolă. Cele mai bune exemple sunt atacurile replay și atacurile MitM (o să scriu în curând câteva tutoriale cu privire la ele).
Nici nu ni se cere să avem parole pentru a avea acces la resursele utilizatorului. O altă modalitate de a avea acces la contul, resursele și privilegiile unui utilizator este prin capturarea tokenelor utilizatorului. Un concept important pe care vreau să-l subliniez aici este cel al tokenelor. În Windows, un token este un obiect ce conține identitatea și privilegiile utilizatorului.
Atunci când un utilizator se conectează, identitatea lui este confirmată prin verificarea parolei în funcție de lista de parole și, dacă se potrivește, îi este permis să acceseze sistemul. Sistemul emite apoi un token utilizatorului ce conține privilegiile sale. Ori de câte ori utilizatorul dorește să acceseze o resursă sau un proces, este prezentat tokenul pentru a determina dacă este permis accesul. Evident, dacă putem să capturăm tokenul, putem accesa toate conturile și resursele fără a fi nevoiți să spargem parola.
În acest tutorial vom folosi Metasploit și Meterpreter pentru a captura un token autentificat de utilizator. Există un script în Metasploit, numit ,,Incognito”, ce este capabil să preia aceste tokene. Acest script a fost dezvoltat pentru prima oară de cercetători de securitate independenți Metasploit, dar a fost apoi integrat în platforma noastră preferată, Metasploit, și este disponibil pentru oricine utilizează acest soft puternic.
Pasul 1: Pornim Kali și Metasploit
Pornim Metasploit prin următoarea comandă:
msfconsole
Veți fi întâmpinați de un ecran de pornire, precum cel de mai sus.
Pasul 2: Exploatăm sistemul și luăm Meterpreter
Timpul să exploatăm sistemul și luăm meterpreter. În acest caz, am exploatat un Server 2003 neprotejat (există încă zeci de mii de servere, iar suportul pentru ele nu prea mai există, deci nu vor mai primi patch-uri). Mai degrabă decât să repet aici cum să exploatezi un sistem, vă rog să-mi citiți tutorialele Metasploit scrise până acum.
După cum puteți vedea în screenshot-ul de mai jos, am dobândit un Meterpreter prompt cu privire la sistemul țintă.
Pasul 3: Încărcăm modulul Incognito
Incignito nu este încărcat în Meterpreter în mod implicit, așa că trebuie să-l încărcăm în Meterpreter înainte de a-l putea folosi.
load incognito
Pasul 4: Listăm tokenele disponibile
Mai departe trebuie să vedem ce tokene sunt disponibile în sistem prin listarea acestora.
meterpreter > list_tokens -u
După cum puteți vedea, eu (OTW) am un token pe sistemul țintă numit 23KTARGET \ OTW. Să vedem dacă putem să ne impersonăm tokenul pentru a primi privilegiile OTW.
Pasul 5: Impersonarea tokenului
Așa cum vă puteți aștepta, comanda pentru impersonarea tokenului este următoarea:
meterpreter > impersonate_token 2K3TARGET\\OTW
Este important să reținem că în comanda de mai sus, am folosit “\\” înainte de OTW. Dacă scriem această comandă cu un singur slash, ne va spune că tokenul nu a fost găsit.
În cazul în care Incognito poate impersonaliza tokenul, acesta răspunde ca în captura de ecran de mai sus: “Successfully impersonated user 2K3TARGET\OTW.”. Acum, că avem tokenul OTW, putem accesa și utiliza orice resurse pentru care OTW are privilegii fără să necesite spargerea parolei.
Cam atât cu acest tutorial. Nu uitați să reveniți pentru mai multe ghiduri. Dacă aveți nelămuriri, secțiunea comentarii vă stă la dispoziție.
Salut mă puteţi ajuta să scot o parolă de la un PC