当前位置:主页>资 讯>安全动态>

看我如何利用打印机窃取目标系统哈希值

背景

这是我今年早些时候接手的一个渗透测试项目,我要做的是获取到目标系统的控制权限。但在后渗透测试阶段,我仅仅只发现了一台与目标内网无任何关联的计算机,这也使我无法执行类似于Responder或ARP欺骗的攻击。此外,我也没有办法枚举出目标系统的用户信息,最要命的是目标系统的补丁也打的滴水不漏,一时我陷入了僵局~
    打印机之光

但我并没有因此就放弃,我回头仔细查看了我的渗透笔记和扫描记录,惊奇的我发现了一个开放的打印机!

在“网络文件夹扫描”栏下我发现,该文件夹指向的正是目标系统上的文件夹。

在网络上这个打印机被配置为,扫描和保存文档到单独的计算机工作组中。另外我发现它的配置文件可被随意编辑更改,而不需要任何的权限认证。

测试打印机

首先,我创建了一个新的配置选项指向我的目标系统,并使Responder能够抓取到我的假哈希值。

接着,我确保了更改网络位置并不会删除已保存的用户名或密码(以便我在完成操作后,将更改恢复原样)。

更改设置

在确定我之前的操作不会造成任何破坏的前提下,我更改了配置让其网络路径指向了我的目标系统。

当我点击下一步,打印机为我展示了新网络路径的摘要页面。

抓取哈希

一切准备就绪后,我点击了“Save and Test”按钮并等待结果~不一会儿,我就从打印机抓取到了目标系统的哈希值!如下所示:

总结

现在,我已经获取到了目标系统的哈希值,接下来我要做的就是破解并访问目标系统。但在我后续测试发现,在目标系统我无法对该账户进行提权操作。虽然如此,但我仍然感到知足。因为,该普通用户权限的账户依旧可以访问到许多的敏感信息。

(责任编辑:冬天的宇)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

印度公民身份数据库 Aadhaar 被曝遭网络攻

印度公民身份数据库 Aadhaar 被曝遭网络攻击

据外媒报道,自信用报告机构 Equifax 遭遇网络攻击之后,人们对数据安全的担忧就一直...[详细]

看我如何利用打印机窃取目标系统哈希值

看我如何利用打印机窃取目标系统哈希值

这是我今年早些时候接手的一个渗透测试项目,我要做的是获取到目标系统的控制权限。但...[详细]

还在用浏览器内的保存密码?可能被黑客记下

还在用浏览器内的保存密码?可能被黑客记下来了

安全研究人员发现,营销公司已经开始利用浏览器内置密码管理器中已存在 11 年的一个漏...[详细]

phpMyAdmin 存在关键 CSRF 安全漏洞,4.7.7

phpMyAdmin 存在关键 CSRF 安全漏洞,4.7.7 之前版本均受影响

据外媒 1 月 2 日报道,印度安全研究人员 Ashutosh Barot 发现 phpMyAdmin 存在一个严...[详细]

英特尔芯片重大缺陷, 或迫使 Linux 和 Win

英特尔芯片重大缺陷, 或迫使 Linux 和 Windows 重新设计内核

据北京时间 1 月 3 日早间消息,由于英特尔处理器存在一个底层设计缺陷,迫使 Linux ...[详细]

返回首页 返回顶部