测试单一证书教程

在渗透测试期间,您可能需要演示密码重用如何使您能够轻松地破坏共享相同密码的其他系统。为此,您可以运行Single Credential Testing MetaModule,它可以识别可以用已知的凭据对进行身份验证的其他系统,并帮助您识别凭据对被掠夺时所带来的风险。MetaModule尝试登录每个服务,并记录任何成功的登录。MetaModule完成它的运行之后,它会生成一个报告,其中详细说明了它能够在哪些主机上对凭据进行身份验证。

在你开始之前

在配置和运行Single Credential MetaModule之前,请确保您完成以下操作:

  • 运行发现扫描或导入主机数据—在运行Single Credential Testing MetaModule之前,必须先运行发现扫描在目标网络范围或导入现有的主机数据到项目。这将使用必要的主机信息填充项目,例如MetaModule运行所需要的开放端口和服务。
  • 找到要测试的有效凭据对您还需要一个有效的用户名和密码来运行测试。你可以获得证书Metasploit中有一些不同的方法。

你应该知道的术语

  • 证书对—用户名和密码的组合。
  • 锁定风险-服务强制账户锁定的可能性。

理解锁定风险类别

锁定风险是指服务执行锁定策略的可能性。风险越高,你就越有可能锁定账户。

  • 低风险—任何通常不强制帐户锁定的服务,如AFP、DB2、EXEC、FTP、HTTP、HTTPS、LOGIN、Oracle、Postgres、SHELL、SNMP、SSH_PUBKEY、Telnet和VNC。
  • 中等风险—任何通常强制锁定帐户的服务,如MSSQL、MySQL、POP3和SSH。
  • 高的风险—任何使用Windows认证的服务,如PC Anywhere、SMB、vmauthd、WinRM等。

步骤说明

  1. 登录Metasploit Pro web界面(https://localhost:3790)。
  2. 打开默认项目。
  3. 选择模块> MetaModules从任务栏。
  4. 找到Single Credential Testing MetaModule并单击发射按钮。的单凭证测试窗口出现。
  5. 范围选项卡中,输入要用于测试的目标地址范围地址范围字段。目标地址范围必须与工作区中的主机匹配。
  6. 点击服务和端口选项卡。
  7. 选择要尝试进行身份验证的服务。所有服务都是基于锁定风险进行分类的,锁定风险是指在多次登录失败后服务锁定帐户的可能性。
  8. 点击凭证选项卡。
  9. 您可以选择以下选项之一来为MetaModule提供凭据:
    • 输入已知的凭据对—您需要手动输入MetaModule使用的用户名和密码组合。使用此方法获取从网络钓鱼攻击获得的凭据。
    • 选择一个现有的凭证对—您可以从已知凭据列表中选择用户名和密码组合。这些凭据是通过蛮力攻击、发现扫描或数据导入获得的。
  10. 单击生成报告选项卡。
  11. 在。中输入报告的名称报告名称字段,如果您想使用自定义报表名称。否则,MetaModule将使用默认的报告名称。
  12. 选择PDF、Word、RTF或HTML格式的报表。首选PDF格式。
  13. 部分区域,取消选择不希望包含在报告中的任何部分。如果希望生成所有报告部分,请跳过此步骤。
  14. 选项区域,选择面具发现密码选项,如果您想隐藏报告包含的任何密码。
  15. 选择电子邮件报告选项,如果您想在生成报告后通过电子邮件发送报告。如果启用此选项,则需要提供以逗号分隔的电子邮件地址列表。

如果要通过电子邮件发送报告,必须设置Metasploit Pro要使用的本地邮件服务器或电子邮件中继服务。要定义邮件服务器设置,请选择管理>全局设置> SMTP设置

  1. 单击发射按钮。

当MetaModule启动时,发现窗口,并显示运行MetaModule的实时统计信息和任务日志。您可以跟踪MetaModule试图验证的主机总数、登录尝试的总数和成功登录的总数。如果您想查看所有事件的详细信息,您可以单击任务日志选项卡。

在MetaModule完成它的运行之后,您应该执行报告区域,查看“单凭据测试报告”。报告的前几页显示了图表和表格,这些图表和表格提供了经过身份验证的服务和主机的高级细分。要更详细地了解被泄露的主机,可以查看认证服务和主机详细信息节,其中显示了经过身份验证的服务和在每个主机上打开的会话。