當前位置:
首頁 > 最新 > 看我如何利用印表機竊取目標系統哈希值

看我如何利用印表機竊取目標系統哈希值

背景


這是我今年早些時候接手的一個滲透測試項目,我要做的是獲取到目標系統的控制許可權。但在後滲透測試階段,我僅僅只發現了一台與目標內網無任何關聯的計算機,這也使我無法執行類似於Responder或ARP欺騙的攻擊。此外,我也沒有辦法枚舉出目標系統的用戶信息,最要命的是目標系統的補丁也打的滴水不漏,一時我陷入了僵局~


印表機之光

但我並沒有因此就放棄,我回頭仔細查看了我的滲透筆記和掃描記錄,驚奇的我發現了一個開放的印表機!

在「網路文件夾掃描」欄下我發現,該文件夾指向的正是目標系統上的文件夾。

在網路上這個印表機被配置為,掃描和保存文檔到單獨的計算機工作組中。另外我發現它的配置文件可被隨意編輯更改,而不需要任何的許可權認證。

測試印表機


首先,我創建了一個新的配置選項指向我的目標系統,並使Responder能夠抓取到我的假哈希值。

接著,我確保了更改網路位置並不會刪除已保存的用戶名或密碼(以便我在完成操作後,將更改恢復原樣)。


更改設置

在確定我之前的操作不會造成任何破壞的前提下,我更改了配置讓其網路路徑指向了我的目標系統。

當我點擊下一步,印表機為我展示了新網路路徑的摘要頁面。


抓取哈希

一切準備就緒後,我點擊了「Save and Test」按鈕並等待結果~

不一會兒,我就從印表機抓取到了目標系統的哈希值!如下所示:


總結

現在,我已經獲取到了目標系統的哈希值,接下來我要做的就是破解並訪問目標系統。但在我後續測試發現,在目標系統我無法對該賬戶進行提權操作。雖然如此,但我仍然感到知足。因為,該普通用戶許可權的賬戶依舊可以訪問到許多的敏感信息。最後,如果大家有更好的想法或建議想要與我分享,那麼歡迎關注並通過留言與我取得聯繫!

*參考來源:doyler,FB小編 secist 編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

TAG:FreeBuf |