新思路完成渗透,难以防御的内存分析

admin 2025年4月14日19:27:38评论4 views字数 1175阅读3分55秒阅读模式

part1

点击上方蓝字关注我们

将二进制空间安全设为"星标⭐️"

第一时间收到文章更新

攻击者通常有一个目标: 尽可能快、尽可能深入的挖掘有价值信息。但万一碰壁,无路可走的情况下该如何应对?内存取证分析也许能提供一条出路。比如好不容易拿到了对ESXi的访问权限, 但只能做快照, 无法将自己添加到ESXi域组中,也找不到任务未锁定的计算机, 那接下来该做什么?

Volatility 是一个内存取证工具,可以从 vmem 文件中提取 SAM 哈希值。这些哈希值可以用于从本地用户甚至无用户权限提升到域用户权限,进而实现更深层次的渗透。下面这个示例场景会展示整个过程。

想象一下,当黑客进入了一张网络,发现某台服务器存在 IPMI 哈希泄露漏洞。随即导出哈希并成功破解,然后登录该服务器,注意到它托管着 ESXi。从这里开始,黑客尝试用刚才的凭证登录 ESXi,结果竟然成功了。那下一步做什么?当然他可以选择“遍历”的方式,去尝试每一个虚拟机,碰碰运气。但更稳妥的做法是,找到一个 Windows 虚拟机,拍个快照,从中提取管理员凭据,再中继这些凭据以静默方式转储 LSA,拿到域账户,而不会引起任何怀疑。

首先,确保拥有相应权限,然后对一个加入域的 Windows 虚拟机进行快照操作。如图:

新思路完成渗透,难以防御的内存分析
新思路完成渗透,难以防御的内存分析

确保勾选“包括虚拟机内存(Include Virtual Machine’s Memory)”选项。

快照完成后,找到快照文件夹,定位到 vmem 文件,并将其下载到一台 Linux 主机上。

拿到文件后,接下来就是下载 Volatility 工具。命令如下:

git clone https://github.com/volatilityfoundation/volatility3.git cd volatility3/ python3 -m venv venv && . venv/bin/activate pip install -e .[dev]
新思路完成渗透,难以防御的内存分析

安装完成后,就可以开始提取本地管理员的 SAM 凭据了。

以下命令也可以用来判断当前使用的是哪个 EDR 工具:

python3 vol.py -f ~/Downloads/virtualmachine.vmem windows.pslist
运行以下命令来对 vmem 文件进行处理,提取 SAM 凭据:
python3 vol.py -f ~/Downloads/virtualmachine.vmem windows.hashdump.Hashdump
运行结果会直接输出到终端:
新思路完成渗透,难以防御的内存分析
接着, 可以使用 netexec 在目标主机上传递这些凭据,转储 lsass 并获取域账户的凭证。命令如下:
Netexec smb <IP> -u Administrator -H <HASH> --local-auth --lsa
现在你可能已经拥有了一个或多个域账户。

原文始发于微信公众号(二进制空间安全):新思路完成渗透,难以防御的内存分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月14日19:27:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新思路完成渗透,难以防御的内存分析https://cn-sec.com/archives/3954512.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息