1. 程式人生 > 實用技巧 >如何對Windows系統進行雜湊傳遞***(Pass-Hash-Attack)

如何對Windows系統進行雜湊傳遞***(Pass-Hash-Attack)

面向物件』本篇博文主要面向資訊保安***測試初級人員以及資訊保安***技術愛好者。

主要內容』主要介紹在後***測試階段如何對Windows作業系統進行雜湊傳遞***(Hash-Pass-Attack)。

-------------------------------------------菜鳥起飛系列------------------------------------------------

***測試任務:利用Hash-Pass-Attack獲取Windows作業系統控制權

***測試目標:windows server 2012、win7

***測試條件:雜湊傳遞***是在後***測試階段發起的***動作,因此前提是你已經獲得了目標主機的NTML雜湊碼(參考

***測試中如何提取Windows系統帳戶密碼),利用工具WCE即可獲取雜湊碼。

***測試工具:Metasploit或者Kali Linux

本文中將利用Kali Linxu整合的MSF進行***演示。

第一步,利用WCE獲取目標主機的NTML雜湊碼,如下圖中紅色標記部分為帳戶名稱與雜湊碼。

wKiom1e_Hl7Cvw1yAAA3gPRw2Wc581.png-wh_50

第二步,開啟MSF,尋找到psexec***模組。在Kali Linux中可利用“msfconsole”命令開啟MSF命令視窗,然後利用search命令搜尋psexec模組,即“search psexec";然後利用命令“use exploit/windows/smb/psexec”選擇psexec作為本次的***模組;利用“show options"檢視需要我們配置哪些引數項。

wKiom1e_I6zzKJCyAAwxXuzQUAk261.png-wh_50

第三步,配置***引數與***載荷。如何在msf中進行引數設定,請自行學習。此處注意SMBPass、SMBUser這兩個引數即為第一步中獲取到的雜湊碼和使用者名稱。

wKioL1e_JVbS1MvbAAlIqnHBb0Q856.png-wh_50

第四步,發起***,利用meterpreter成功反彈連線至目標主機,獲得目標主機控制權。

wKiom1e_JmLyBqcUAAY-cupKDM8954.png-wh_50

『特別宣告』本文中涉及的資訊保安知識或工具僅限於進行安全研究與交流,請遵守法律法規,自覺維護良好的資訊保安技術交流氛圍。

轉載於:https://blog.51cto.com/onesecurity/1842694