test信息收集4

在这里插入图片描述
在这里插入图片描述

还是使用低权限sessin来测试

在这里插入图片描述
hashdump必须要system权限,就算administrator权限也不行
在这里插入图片描述

hashdump

以system权限hashdump就可以
在这里插入图片描述
在这里插入图片描述

方法二,以system权限获取hash值

smarthashdump,比hashdump好用太多,可以根据权限和操作系统来自动选择最适合的方式dump hash

run post/windows/gather/smart_hashdump

以下信息保存在/root/.msf4/loot/20201220082524_default_192.168.100.71_windows.hashes_710728.txt文件里

以低权限运行失败,可能是UAC拦截了

在这里插入图片描述
低权限dump hash失败,莫得内容
在这里插入图片描述

那么现在试试绕过UAC的普通sessin来执行下,看到可以用hashdump

在这里插入图片描述
用绕过UAC的普通sessin执行smart_hashdump失败
在这里插入图片描述
用绕过UAC的system的session,执行成功
在这里插入图片描述

在线破解hash值

在这里插入图片描述
hash值分为2段,一段是LM值,一段是NTLM值
这里我选的是LM值

在这里插入图片描述

离线破解hash值

在这里插入图片描述

在这里插入图片描述
-h是指定hash
-f是可以把多个hash放到文件里,多个破解
-g是用谷歌找hash
在这里插入图片描述
指定类型
在这里插入图片描述

开始破解
说是离线,其实也是在网上的一些资源去破解
在这里插入图片描述

如果实在破解不出来,可以使用hash传递

在这里插入图片描述
使用一个hash传递模块
在这里插入图片描述
yes的地方都要设置,no的地方可设置可不设置
在这里插入图片描述
这里我设置了一下smbuser为root用户和smbpass的hash值
在这里插入图片描述
在这里插入图片描述
设置一下payload
在这里插入图片描述

在这里插入图片描述

但是执行报错,说是UAC拦截,

那么我们可以用注册表关闭它。
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Policies/System

在这里插入图片描述
UAC开启的时候是1,关闭的时候是0

在这里插入图片描述
选着一个system的session,
在这里插入图片描述

cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

在这里插入图片描述
再来看目标机的值就变为0了
在这里插入图片描述

一些参数
在这里插入图片描述
远程关了UAC后要重启目标机才行,

在这里插入图片描述
然后重连session,因为关闭了UAC,我们可以直接普通session直接getsystem
在这里插入图片描述

然后
在这里插入图片描述
然后直接是靶机的ip
在这里插入图片描述
而且直接是system权限
在这里插入图片描述

也可以配合来破解hash值

在这里插入图片描述
会自动把hash值保存在tmp目录下
在这里插入图片描述

在这里插入图片描述
然后自动去读取之前hashdump保存在tmp下的hash值,
在这里插入图片描述
然后就破解出来了
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值