快捷搜索:  网络  渗透  后门  CVE  扫描  木马  黑客  as

看我怎么样行使打印机窃取目标体系哈希值

违景

这是我今年早些时辰接手的一个渗透排泄测试项目,我要做的是获取到目标体系的控制权限。但在后渗透排泄测试阶段,我仅仅只发现了一台与目标内网无任何关联的计算机,这也使我没法执行类似于Responder或ARP诈骗的攻击。此外,我也没有办法枚举出目标体系的用户信息,最要命的是目标体系的补丁也打的滴水不漏,一时我陷入了僵局~

打印机之光

但我并没有因此就抛却,我归头目细查看了我的渗透排泄笔记以及扫描记录,惊奇的我发现了一个开放的打印机!

看我怎么样行使打印机窃取目标体系哈希值

在“收集文件夹扫描”栏下我发现,无线黑客,该文件夹指向的恰是目标体系上的文件夹。

在收集上这个打印机被设置为,扫描以及保存文档到单独的计算机工作组中。另外我发现它的设置文件可被随便编辑更改,而不需要任何的权限认证。

看我怎么样行使打印机窃取目标体系哈希值

测试打印机

起首,我创建了一个新的设置选项指向我的目标体系,并使Responder能够抓取到我的假哈希值。

接着,我确保了更改收集地位并不会删除已保存的用户名或暗码(以便我在实现操作后,将更改恢回复再起样)。

看我怎么样行使打印机窃取目标体系哈希值

更改配置

在确定我之前的操作不会造成任何损坏的条件下,我更改了设置让其收集路径指向了我的目标体系。

看我怎么样行使打印机窃取目标体系哈希值

当我点击下一步,打印机为我铺示了新收集路径的摘要页面。

看我怎么样行使打印机窃取目标体系哈希值

抓取哈希

统统预备就绪后,我点击了“Save and Test”按钮并守候效果~

不一会儿,我就从打印机抓取到了目标体系的哈希值!以下所示:

看我怎么样行使打印机窃取目标体系哈希值

总结

现在,我已经获取到了目标体系的哈希值,接下来我要做的就是破解并走访目标体系。但在我后续测试发现,在目标体系我没法对该账户进行提权操作。虽然云云,但我仍旧感到满足。因为,该普通用户权限的账户依旧可以走访到许多的敏感信息。最后,要是人人有更好的设法主张或建议想要与我分享,那么欢迎关注并通过留言与我取得联系!

*参考来源:doyler, secist 编译,

您可能还会对下面的文章感兴趣: