歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

欺騙 SSDP 和 UPnP 設備獲取憑證

來源:本站整理 作者:佚名 時間:2020-03-13 TAG: 我要投稿

欺騙 SSDP 回復并創建假的 UPnP 設備來獲取憑證和 NetNTLM 挑戰/響應。
目錄
· 介紹
· 什么是 SSDP?
· 什么是 UPnP 設備?
· 安裝
· 欺騙 SSDP 掃描儀
· 模板配置
· 操作用戶
· 獲取憑證
· 欺騙 Office365 SSDP
· 模板配置
· 操作用戶
· 獲取憑證
· 欺騙密碼庫 SSDP
· 模板配置
· 操作用戶
· 獲取憑證
· 欺騙微軟 Azure SSDP
· 模板配置
· 操作用戶
· 緩解措施
引言
什么是 SSDP?
SSDP 或簡單服務發現協議是一種用于廣告和發現網絡服務的網絡協議。 它可以在沒有任何 DHCP 或 DNS 配置的情況下工作。 它被設計用于住宅或小型辦公環境。 它使用 UDP 作為端口1900上的底層傳輸協議。 它使用 HTTP 的 NOTIFY 方法向多播組宣布服務的建立或撤銷。 它是發現協議 UPnP 的基礎。
什么是 UPnP 設備?
即插即用(UPnP)是一套網絡協議,它允許聯網設備(如個人電腦、打印機、Internet網關、Wi-Fi接入點和移動設備)發現彼此在網絡上的可用性,并為通信、數據共享和娛樂建立網絡服務。通用即插即用體系結構支持零配置網絡。來自任何供應商的通用即插即用兼容設備都可以動態地加入網絡、獲取IP地址、根據請求宣布其名稱、宣傳或傳達其功能,并了解其他設備的存在和功能。
既然我們已經了解了SSDP或UPnP的基本功能,讓我們使用它來操作目標用戶以竊取他們的憑證。
安裝
evil_ssdp 是由 initstring 開發的。 這個工具托管在GitHub上。我們將使用git克隆命令將git倉庫的所有內容克隆到攻擊者的機器上。git克隆命令將創建一個與GitHub同名的目錄。由于該工具是在Python版本3中開發的,為了運行該程序,我們必須使用python3后面跟著.py文件的名稱。在這里我們可以看到該工具的基本幫助屏幕。
git clone https://github.com/initstring/evil-ssdp.git
cd evil-ssdp/
ls
python3 evil-ssdp.py --help

在克隆的目錄中,我們將找到一個名為templates的目錄。它包含了所有預先編譯好的模板,可以用來攻擊目標用戶。
欺騙 SSDP 掃描儀
現在,我們已經毫無問題地運行了這個工具,讓我們使用它來獲得一些可靠的憑證。作為第一個實踐操作,我們將欺騙一個掃描儀作為一個可靠的通用即插即用設備。首先,我們必須配置模板。
模板配置
要使用該工具,我們必須提供網絡接口。在這里,在我們的攻擊機器上,我們的接口是“eth0”,你可以使用“ifconfig”命令找到你的接口。
在提供接口之后,我們將使用“-template”參數來傳遞前面在 templates 目錄中找到的模板。 要欺騙掃描儀,我們將運行以下命令。我們可以看到,該工具已經完成了它的工作,并在端口8888的攻擊者計算機上托管了多個模板文件。我們還托管了SMB指針。
ls templates/
python3 evil-ssdp.py eth0 --template scanner

操作用戶
下一個合乎邏輯的步驟是操縱用戶單擊應用程序。 與目標位于同一網絡中將在其資源管理器上顯示我們偽造的掃描儀。這就是“通用即插即用”發揮作用的地方。邪惡的SSDP工具在目標的系統上創建了這個看起來像是一個真實的掃描儀,而沒有與目標進行任何強制交互。
 

單擊資源管理器中的圖標后,我們將被重定向到默認的Web瀏覽器,打開了我們設置好的鏈接。我們使用的模板在這里發揮了作用。用戶現在知道自己確實連接到了我們生成的一個真正的掃描儀或一個假冒的通用即插即用設備。之后用戶會在這個模板上輸入有效的憑證,如下圖所示。

獲取憑證
一旦目標用戶輸入了憑據,我們就在攻擊者機器上檢查終端,可以發現用戶輸入的憑據已經存在。由于每個目標設備都不需要會話,所以網絡中的每個用戶都可以看到我們的偽掃描器。這意味著這種攻擊的范圍是無限的。

欺騙 Office365  SSDP
在前面的實踐中,我們將掃描儀欺騙給目標用戶。 現在,通過模板目錄,我們找到了 Office365模板。 也可以進行利用。
模板配置
正如我們前面所做的,讓我們從模板和工具的配置開始。 我們將使用 python 3運行該工具,命令后面跟上 python 文件的名稱。然后提供網絡接口,該接口后面是office365的模板參數。
python3 evil-ssdp.py eth0 --template office365
 

我們可以看到,該工具已經完成了它的工作,并在攻擊者計算機上的端口8888托管了多個模板文件。
操縱用戶
只要我們運行該工具,就會有一個名為Office365 backup的UPnP設備。這是由工具完成的,不需要向目標用戶發送任何文件、載荷或任何其他類型的交互。剩下的就是用戶點擊圖標了。

[1] [2]  下一頁

【聲明】:黑吧安全網(http://www.www.hfjixin.com)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱admin@www.hfjixin.com,我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        百度 好搜 搜狗

        警告:本站禁止未滿18周歲訪客瀏覽,如果當地法律禁止請自覺離開本站!收藏本站:請使用Ctrl+D進行收藏