【网络安全渗透测试零基础入门必知必会】之Metasploit抓取密码,零基础入门到精通,收藏这一篇就够了8

346 篇文章 2 订阅
346 篇文章 2 订阅

前言

这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段暴力猜解与防御第8篇。

本文主要讲解MSF抓取密码

喜欢的朋友们,记得给大白点赞支持和收藏一下,关注我,学习黑客技术。

MSF抓取密码

导出密码哈希

  1. run hashdump命令
      hashdump模块可以从SAM数据库中导出本地用户账号,该命令的使用需要系统权限

  2. 在meterpreter_shell中执行run hashdump命令

命令:  
run hashdump  
  

用户哈希数据的输出格式为:

用户名:SID:LM哈希:NTLM哈希:::  
  

3. run windows/gather/smart_hashdump命令
  run windows/gather/smart_hashdump命令的使用需要系统权限。该功能更强大,如果当前用户是域管理员用户,则可以导出域内所有用户的hash

命令:run windows/gather/smart_hashdump  
  

4. 使用mimikatx抓取密码:

  1. 上传mimikatz程序:
      我们还可以通过上传mimikatz程序,然后执行mimikatz程序来获取明文密码

  2. 前提:

执行mimikatz必须System权限,并且在执行时,要根据当前的系统位数进行选择

  1. 使用方法:

在meterpreter_shell的命令行里面查看当前会话的权限,可以看出当前用会话system权限

  1. 查看系统位数,可以看出当前系统位数为X64位:

  2. 选择x64位的mimikatz上传至目标服务器:
    命令:

upload file  
  

  1. 进入mimikatz的交互界面
execute -i -f mimikatz.exe  
  

  1. 在mimikatz交互界面,使用以下两条命令抓取密码
privilege::debug  
sekurlsa::logonpasswords  
  

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]


在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
在这里插入图片描述

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值