最近折腾了个挺有意思的东西,叫“胁迫COERCION”,今天就来跟大家伙儿聊聊我的实践心得。
我是在一些安全论坛里看到有人提到“COERCION”这个词,说是跟Windows域环境的安全有点关系,当时就觉得这玩意儿肯定不简单。于是就开始各种搜资料,啃文档,那段时间眼睛都快看瞎了。
第一步:了解概念,打好基础。
- 先搞明白“胁迫”是个啥意思,这词听起来就挺吓人的。看了不少文章,总算是弄明白了,简单来说,就是在域环境中,想办法让一台机器(通常是高权限的服务器,比如域控)主动连接到攻击者控制的机器上,然后利用一些协议漏洞,拿到一些敏感信息,甚至直接控制那台高权限机器。
- 然后就是各种协议的学习,比如NTLM、Kerberos这些,这些都是域环境里身份认证的基础,也是“胁迫”攻击经常利用的。
小编温馨提醒:本站只提供游戏介绍,下载游戏推荐89游戏,89游戏提供真人恋爱/绅士游戏/3A单机游戏大全,点我立即前往》》》绅士游戏下载专区
第二步:搭建环境,模拟攻击。
光看理论不行,得上手实操。于是我在虚拟机里搭建了一个简单的Windows域环境:
- 一台域控服务器(Windows Server 2016)
- 一台普通成员服务器(Windows Server 2016)
- 一台攻击机(Kali Linux)
环境搭好之后,就开始尝试各种“胁迫”攻击方法。我主要研究了以下几种:
- PrinterBug:利用Windows打印服务的一个漏洞,诱导域控连接到攻击机,然后通过NTLM relay拿到域控的凭据。
- PetitPotam:也是利用NTLM relay,通过强制域控调用MS-EFSRPC协议,来达到“胁迫”的目的。
- DFSCoerce:跟PetitPotam类似,不过是利用DFS(分布式文件系统)协议。
第三步:实战踩坑,解决问题。
别看网上教程写得挺简单的,真到自己上手的时候,那坑是一个接一个。比如:
- NTLM relay失败:一开始总是relay不成功,后来发现是SMB签名的问题,得把域控上的SMB签名关掉或者降级才行。
- 权限不足:有些攻击需要特定的权限才能触发,比如需要有“SeImpersonatePrivilege”这个权限。
- 工具版本不兼容:有些工具比较老,跟新的Windows Server版本不兼容,需要找一些更新的工具或者自己修改代码。
为了解决这些问题,我各种查资料,看文档,还去GitHub上找一些相关的项目,研究别人的代码。有时候一个问题能卡我好几天,真是头都大了。
第四步:总结经验,加深理解。
经过一段时间的折腾,总算是把这几种“胁迫”攻击方法都跑通了。我对域环境的安全也更了解了。
总结一下我的经验:
- “胁迫”攻击是一种非常有效的攻击方法,可以在域环境中快速提升权限。
- 学习“胁迫”攻击需要对Windows域环境、NTLM、Kerberos等协议有深入的理解。
- 实战非常重要,只有通过实际操作,才能真正理解“胁迫”攻击的原理和过程。
说一句:
研究这些攻击方法是为了更好地保护我们的系统安全,千万不要用这些技术去做违法的事情!
免责声明:喜欢请购买正版授权并合法使用,此软件只适用于测试试用版本。来源于转载自各大媒体和网络。
此仅供爱好者测试及研究之用,版权归发行公司所有。任何组织或个人不得传播或用于任何商业用途,否则一切后果由该组织及个人承担!我方将不承担任何法律及连带责任。
对使用本测试版本后产生的任何不良影响,我方不承担任何法律及连带责任。
请自觉于下载后24小时内删除。如果喜欢本游戏,请购买正版授权并合法使用。
本站内容侵犯了原著者的合法权益,可联系我们进行处理。