#############################
免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。
##############################
Metasploit下的Psexec模块之Passthehash演示。
1.先通过漏洞利用(永恒之蓝可直接拿到用户最高权限)或者其他方式入侵一台客户端,要拿到用户最高管理权(可以本地提权)system权限。
这里就以常见的永恒之蓝攻击拿到的权限来演示,如下getshell
2.可以直接通过hashdump命令,查看到administrator以及其他账号经过MD5加密的的密码。这里域控管理员是administrator
3.知道这个域管理账号密码之后,然后利用use exploit/windows/smb/psexec 执行模块,将刚刚的hashdump里面的md5的密码直接放在这个执行模块上面,攻击域控下密码相同的客户端。
4.攻击成功,而且打过永恒之蓝补丁的电脑也能成功进入
原文始发于微信公众号(菜鸟小新):盗取域账号密码无需MD5解密也可直接登录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论