今天跟大家伙儿唠唠,关于COERCION这个事儿,最近折腾这个东西,总算是有点眉目了,赶紧记录下来,省的以后又忘了。
我是压根没听过这玩意儿,后来接了个活儿,甲方那边非得要搞这个,说是能提升啥啥啥安全,我心想还能比我写的代码更安全?但甲方是爸爸,得听着。
然后就开始各种查资料,这查资料的过程,简直是痛苦,全是英文,看得我脑壳疼。好不容易找了几个中文的,也是云里雾里的,讲得太专业,咱也听不懂。
没办法,硬着头皮啃英文文档,边啃边Google翻译,那效率,真是低的令人发指。啃了几天,大概知道COERCION是个啥意思了,简单说,就是一种强制认证的手段,能让服务器以为你是另一个人,然后就给你权限了。
理论懂了,接下来就是实践了。
先是搭环境。这环境搭的,也是一波三折。各种软件版本不兼容,各种依赖库缺失,搞得我差点想放弃。
小编温馨提醒:本站只提供游戏介绍,下载游戏推荐89游戏,89游戏提供真人恋爱/绅士游戏/3A单机游戏大全,点我立即前往》》》绅士游戏下载专区
下了几个虚拟机,装了windows server,这步没啥说的,常规操作。
配置域环境,这里踩了个坑,时间同步一定要搞不然各种报错。
装各种工具,比如mimikatz,这个是神器,必须得有。
然后是抓包。用wireshark抓包,看看COERCION的过程是啥样的。抓了一堆包,看得我眼花缭乱,各种协议,各种数据,完全看不懂。
仔细分析包里面的内容,慢慢的摸索
这步是最难的,要耐心,一点点抠细节。
接下来就是实战。找了个有漏洞的机器,开始尝试COERCION攻击。
利用找到的漏洞,发送COERCION请求。
服务器返回认证信息。
利用mimikatz获取管理员权限。
成功拿到权限,那一刻,真是激动,感觉自己像个黑客大佬。
这只是个简单的例子,实际情况要复杂得多。不同的漏洞,不同的环境,都需要不同的方法。
我把整个过程写成了一个脚本,以后再遇到类似的场景,就可以一键搞定了。
COERCION这个东西,虽然看起来很高端,但只要肯花时间,肯下功夫,还是可以搞定的。关键是要多实践,多把理论和实践结合起来,才能真正掌握。
这回的实践记录就到这里了,希望对大家有所帮助。以后有啥新的发现,再跟大家分享。