如何一分鐘內輕鬆劫持Windows帳戶附操作步驟
3月20日訊 國外安全研究人員亞歷山大·科茲尼科夫已經公佈了一種能夠輕鬆獲取最高階別網路訪問許可權,而不需要任何密碼的方法。
亞歷山大·科茲尼科夫在一篇博文中指出,諸如系統許可權管理員等高許可權使用者能夠利用內建命令列工具劫持另一登入使用者的會話,即使其擁有更高許可權。而如果其他登入使用者為域管理員,則對其會話進行劫持將允許本地管理員完全訪問包括域服務在內的整個網路。
他警告稱,利用這項技術,管理員將能夠在不觸發任何警告的情況下完成會話劫持。
亞歷山大·科茲尼科夫指出,他的這項技術方案不僅能夠用於劫持更高許可權使用者的會話,同時還可用於幫助系統管理員獲取低許可權帳戶的訪問能力,例如用於訪問高敏感度企業應用程式或者企業資料庫。
亞歷山大·科茲尼科夫舉例解釋:
“銀行僱員可以使用計費系統及其憑證進行登入。假設這位僱員登入至計費系統並開始工作,而後在午餐時間離開並將自己的工作站裝置鎖定。這時,系統管理員能夠利用自己的帳戶登入至該工作站。儘管根據銀行規定,管理員不應訪問計費系統; 但在Windows的內建命令中,管理員完全能夠在不進行解鎖的前提下劫持員工桌面。也就能夠在該計費系統中隨意操作,且擁有與對應僱員相等的一切許可權。”
整個過程只需要半分鐘左右即可完成,感興趣的朋友可以點選此處檢視由其釋出的概念驗證視訊。
亞歷山大·科茲尼科夫將此稱為一項“高危安全漏洞”,但他自己也承認,他並不確定這到底屬於嚴重缺陷抑或是Windows內有意為之的正常功能。
微軟公司在其說明文件內解釋了亞歷山大·科茲尼科夫在報告中所提及的各款命令列工具的適用範圍與限制,並表示該工具會在使用者輸入錯誤密碼後失效。然而亞歷山大·科茲尼科夫對此予以否認。
正常功能抑或Bug?一分鐘內輕鬆劫持Windows帳戶 附操作步驟 – E安全
安全研究人員凱文·博蒙特在推文中確認了這項bug,並表示劫持帳戶確實“非常輕鬆”。
亞歷山大·科茲尼科夫稱,他已經在Windows 7、Windows 10以及Windows Server 2008與Windows Server 2012 R2上測試了這項bug,凱文·博蒙特則表示這項bug實際上在目前全部受支援的Windows版本上皆可奏效。
不過亞歷山大·科茲尼科夫尚未將這項問題報告給微軟公司。他表示:
“攻擊者並不需要使用metasploit、incognito或者mimikatz等常見的使用者憑證操縱或者登入模擬工具,每一項操作都通過內建命令進行。每一位管理員都能夠冒充任何登入使用者以實現對其系統的本地物理或者遠端桌面訪問。遺憾的是,我並不確定該如何進行修復,也提不出什麼有效的建議。向微軟報告後需要等待六個月才能讓問題得以解決,而我希望儘快向大家發出通道。”
亞歷山大·科茲尼科夫只是類似問題的發現者之一。早在2011年,法國安全研究人員本傑明·德爾就曾經公佈過類似的會話劫持漏洞。
之後,微軟公司的發言人表示,這項所謂缺陷“並不屬於安全漏洞,因為其需要在裝置上獲得本地管理許可權。”
附安全研究詳情
能夠獲得NT AUTHORITY/SYSTEM命令執行許可的高許可權使用者可輕鬆劫持任何已登入使用者的會話,且無需瞭解其登入憑證。終端服務會話可處於連線或者斷開狀態。
此項高危安全漏洞允許任何本地管理員實現如下會話劫持與訪問能力:
- 域管理員會話。
- 劫持使用者正在處理且尚未儲存的任何文件。
- 任何被劫持使用者此前曾經登入的其它系統/應用程式(可能包括其它遠端桌面會話、網路共享對映、要求其它憑證方可登入的應用程式以及電子郵件等)。
此項安全漏洞被證實作用於:
Windows 2012 R2
Windows 2008
Windows 10
Windows 7
概念驗證:
微軟公司的官方說明文件幫助我們利用以下命令列操作完成測試:
https://technet.microsoft.com/en-us/library/cc771505(v=ws.11).aspx
我們只需要 NT AUTHORITY/SYSTEM 命令列。
最簡單的方法為使用psexec,但其要求存在psexec.exe檔案:
psexec -s localhost cmd
另一種方法為建立一項負責與全部選定會話對接的服務。
1、獲取全部會話資訊:
C:Windowssystem32>query user USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME administrator 1 Disc 1 3/12/2017 3:07 PM>localadmin rdp-tcp#55 2 Active . 3/12/2017 3:10 PMC:Windowssystem32>
2、 建立用於劫持使用者會話的服務:
C:Windowssystem32>sc create sesshijack binpath= “cmd.exe /k tscon 1 /dest:rdp-tcp#55″[SC] CreateService SUCCESS
3、啟動此服務:
net setart sesshijack
在此之後,您的當前會話將被替換為目標會話。
本文轉自d1net(轉載)
相關文章
- 輕鬆轉移github專案步驟Github
- 只需一分鐘輕鬆搞定Win7桌面假死問題Win7
- 5步驟幫你重置系統後輕鬆防止中毒
- java客戶端查詢ES操作步驟Java客戶端
- 深入淺出微服務架構:一分鐘讓你輕鬆上手Docker容器微服務架構Docker
- 操作步驟
- win10解除一分鐘重啟的步驟_win10開機提示一分鐘後重啟怎麼解除Win10
- mac新手教程:十分鐘輕鬆熟悉操作Mac系統Mac
- 讓你輕鬆學習新程式碼庫的六個步驟
- 3個步驟輕鬆整合Push Kit,實現App訊息推送APP
- AJAX 操作步驟
- 教你8步輕鬆上手kafkaKafka
- 一個使用示例,五個操作步驟!從此輕鬆掌握專案中工作流的開發
- win10我的電腦怎麼放在桌面 教你一分鐘輕鬆搞定問題Win10
- 一分鐘瞭解堆的基本操作
- 如何製作 Flutter 應用?只需四步,輕鬆上手!Flutter
- 如何排查DNS解析出錯?這四步輕鬆搞定DNS
- OGG實施操作步驟(包括操作過程中的所有步驟)
- 機器學習操作基本步驟 - svpino機器學習
- 一分鐘sed入門(一分鐘系列)
- windows安裝cnpm步驟WindowsNPM
- 配置 Windows Terminal 步驟Windows
- 有效管理Windows系統帳戶許可權Windows
- 在 Windows 中啟用 Administrator 帳戶Windows
- VNC客戶端是Windows,VNC客戶端是Windows如何進行操作VNC客戶端Windows
- 在國內如何輕鬆用上GPT4介面?GPT
- 靜態網站如何修改,輕鬆更新網頁內容網站網頁
- 一分鐘奪回Windows系統許可權Windows
- 一分鐘教你學會搭建ngrok內網穿透內網穿透
- 正思維的操作步驟
- SAP的通過支票進行客戶清帳操作
- Ubuntu 加入Windows AD域步驟UbuntuWindows
- 12步輕鬆搞定python裝飾器Python
- 如何在macOS中建立訪客帳戶Mac
- 蘋果滑鼠連線windows10系統的步驟 蘋果滑鼠連線win10如何操作蘋果WindowsWin10
- 5分鐘搞懂Kubernetes:輕鬆理解所有元件元件
- 如何輕鬆拿到 淘寶前端 offer前端
- 如何輕鬆利用GPU加速機器學習?GPU機器學習