几个月前,我对在VMware虚拟机hypervisor上运行的Win域环境进行了一次渗透测验。该环境主要包括一个域控制器和3个运行Win Server 2008 R2的服务器。此外,我还遇到了一些基于Linux的网络和备份设备。由于在这个网络环境中,渗透机器并没有遇到太大的困难。因此在渗透测验的早期阶段,我就以管理员身份访问了VMware vSphere管理面板。该访问级别允许我运用引导CD来重置管理员密码,最终我成功获取到了管理员权限并以管理员身份登录到了到Win Server。在下文中我将详细为大家讲解我是如何做到这一点的,以及如何通过使用该技术来保护Win安装。 重置Win Server 2008 R2管理员密码 本教程中我运用的是引导CD安装的Win Server 2008 R2 Enterprise的机器,并运用了Hiren启动CD(HBCD)。你也可以运用其他方式来启动CD,包括Win安装盘。从引导CD引导系统后,我们导航到包含Win Server 2008 R2安装的驱动器的以下目录:
在该目录中,我们可以找到一个名为“Utilman.exe”的可执行文件。utilman.exe是一个系统进程,为Win辅助工具管理器程序,用于配置辅助功能选项,如放大镜和屏幕键盘。Utilman.exe的特别之处在于我们可以在登录系统之前执行它,通过点击Win登录菜单左下角的“可访问性”按钮来完成此操作: 首先,我们将Utilman.exe程序重命名为Utilman.exe.old,如下所示: 从本文我们可以看,到系统管理程序(hypervisor)被控制后,想要获取Win Server 2008 R2 Enterprise主机的管理员访问权限是多么的容易。以及运用引导CD启动机器,可能导致硬盘驱动器的数据被恶意篡改的严重安全问题。因此,想要避免相似的情况发生,我建议大家可以设置BIOS密码保护,这样渗透者就无法更改机器的引导选项从CD引导。其次更有效的办法就是进行全盘加密,以防止渗透者恶意篡改数据。 |