单一证书测试元模块
Single Credential Testing MetaModule回收一个已知的凭据对,以识别可以进行身份验证的其他系统。您可以运行这个MetaModule来演示密码重用如何暴露企业安全状况中的主要弱点。一个被破解的密码可以让您轻松地破解共享相同密码的其他系统。
要使用Single Credential Testing MetaModule,您需要向它提供一个已知的凭据对,该凭据对是通过扫描、蛮力攻击或钓鱼攻击发现的。在配置此MetaModule时,需要定义要尝试进行身份验证的目标主机和服务。MetaModule完成它的运行之后,它会生成一个报告,其中详细说明了它能够在哪些主机上对凭据进行身份验证。
锁定风险
帐户锁定禁用帐户,并阻止您在锁定期间访问帐户。在配置Single Credential Testing MetaModule时,应该考虑所选服务的锁定风险。
每种服务被分为以下几种锁定风险:
- 低风险—任何通常不强制帐户锁定的服务,如AFP、DB2、EXEC、FTP、HTTP、HTTPS、LOGIN、Oracle、Postgres、SHELL、SNMP、SSH_PUBKEY、Telnet和VNC。
- 中等风险—任何通常强制帐户锁定的服务,如MSSQL、MySQL、POP3和SSH。
- 高的风险—任何使用Windows认证的服务,如PC Anywhere、SMB、vmauthd、WinRM等。
运行单凭据测试元模块
- 在项目内部,选择模块> MetaModules.
- 找到Single Credential Testing MetaModule并单击发射按钮。的单凭证测试仪窗口出现。
- 从范围选项卡,输入要用于测试的目标地址范围。目标地址范围必须与工作区中的主机匹配。
- 点击服务和端口选项卡。的服务形式出现。
- 选择要尝试进行身份验证的服务。所有服务都基于锁定风险进行分类,锁定风险是服务强制帐户锁定的可能性。
- 点击凭证选项卡。的凭证形式出现。
- 您可以选择以下选项之一来为MetaModule提供凭据:
- 输入已知的凭据对—您需要手动输入MetaModule使用的用户名和密码组合。使用此方法获取从网络钓鱼攻击获得的凭据。
- 选择一个现有的凭证对—您可以从已知凭据列表中选择用户名和密码组合。这些凭据是通过蛮力攻击、发现扫描或数据导入获得的。
- 单击报告选项卡。的报告配置形式出现。
- 在。中输入报告的名称报告名称字段,如果您想使用自定义报表名称。否则,MetaModule将使用默认的报告名称。
- 选择PDF、Word、RTF或HTML格式的报表。
- 从部分区域,取消选择不希望包含在报告中的任何部分。如果希望生成所有报告部分,请跳过此步骤。
- 选择电子邮件报告选项,如果您想在生成报告后通过电子邮件发送报告。如果启用此选项,则需要提供以逗号分隔的电子邮件地址列表。
如果要通过电子邮件发送报告,必须设置Metasploit Pro要使用的本地邮件服务器或电子邮件中继服务。要定义邮件服务器设置,请选择管理>全局设置> SMTP设置.
- 单击发射按钮。
当MetaModule启动时,会出现results窗口,并显示运行MetaModule的实时统计信息和任务日志。您可以跟踪MetaModule试图验证的主机总数、登录尝试的总数和成功登录的总数。如果您想查看所有事件的详细信息,您可以单击任务日志选项卡。
在MetaModule完成它的运行之后,您应该执行报告区域,查看“单凭据测试报告”。报告的前几页显示了图表和表格,这些图表和表格提供了经过身份验证的服务和主机的高级细分。要更详细地了解被泄露的主机,可以查看认证服务和主机详细信息节,其中显示了经过身份验证的服务和在每个主机上打开的会话。