内网渗透(十八)| 工具的使用:MSF中获取用户密码

admin 2023年5月16日08:00:38评论53 views字数 1799阅读5分59秒阅读模式

内网渗透(十八)| 工具的使用:MSF中获取用户密码

内网渗透(十八)| 工具的使用:MSF中获取用户密码

本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!


欢迎各位添加微信号:asj-jacky

加入安世加 交流群 和大佬们一起交流安全技术



内网渗透(十八)| 工具的使用:MSF中获取用户密码


目录

获取用户密码

抓取自动登录的密码

导出密码哈希

上传mimikatz程序

加载kiwi模块

加载mimikatz模块



内网渗透(十八)| 工具的使用:MSF中获取用户密码


获取用户密码

内网渗透(十八)| 工具的使用:MSF中获取用户密码



内网渗透(十八)| 工具的使用:MSF中获取用户密码


抓取自动登录的密码

1:很多用户习惯将计算机设置自动登录,可以使用  run windows/gather/credentials/windows_autologin  抓取自动登录的用户名和密码

内网渗透(十八)| 工具的使用:MSF中获取用户密码


导出密码哈希

2:hashdump 模块可以从SAM数据库中导出本地用户账号,执行:run hashdump ,该命令的使用需要系统权限

内网渗透(十八)| 工具的使用:MSF中获取用户密码

用户哈希数据的输出格式为:

用户名:SID:LM哈希:NTLM哈希:::

所以我们得到了三个用户账号,分别为Administrator、Guest和小谢。

其中Administrator和Guest的LM哈希(aad3b435b51404eeaad3b435b51404ee)和NTLM哈希(31d6cfe0d16ae931b73c59d7e0c089c0)对应的是一个空密码。所以,只有小谢的哈希有效。

接下来要处理的就是用户小谢 的密码( a86d277d2bcd8c8184b01ac21b6985f6 )了。我们可以使用类似John这样的工具来破解密码:John破解Windows系统密码,或者使用在线网站解密:https://www.cmd5.com/default.aspx

内网渗透(十八)| 工具的使用:MSF中获取用户密码

还可以使用命令:run windows/gather/smart_hashdump  ,该命令的使用需要系统权限。该功能更强大,如果当前用户是域管理员用户,则可以导出域内所有用户的hash

内网渗透(十八)| 工具的使用:MSF中获取用户密码



上传mimikatz程序

内网渗透(十八)| 工具的使用:MSF中获取用户密码



3:我们还可以通过上传mimikatz程序,然后执行mimikatz程序来获取明文密码。


执行mimikatz必须System权限


我们先getsystem提权至系统权限,然后执行  execute  -i  -f  mimikatz.exe ,进入mimikatz的交互界面。然后执行:

  • privilege::debug

  • sekurlsa::logonpasswords

内网渗透(十八)| 工具的使用:MSF中获取用户密码


加载kiwi模块

内网渗透(十八)| 工具的使用:MSF中获取用户密码


4:加载kiwi模块,该模块的使用需要System权限。关于该模块的用法:

工具的使用 | MSF中kiwi模块的使用




加载mimikatz模块

内网渗透(十八)| 工具的使用:MSF中获取用户密码



5:或者运行MSF里面自带的 mimikatz 模块 ,该模块的使用需要System权限。传送门:工具的使用|MSF中mimikatz模块的使用。目前该模块已经被kiwi模块代替了。


内网渗透(十八)| 工具的使用:MSF中获取用户密码

内网渗透(十七) | 内网转发及隐蔽隧道:使用SSH做端口转发以及反向隧道

内网渗透(十六) | 域分析工具BloodHound的使用

内网渗透 | 红蓝对抗:Windows利用WinRM实现端口复用打造隐蔽后门

内网渗透(十五) | psexec工具使用浅析(admin$)

内网渗透(十四) | 工具的使用|Impacket的使用

内网渗透(十三) | WinRM远程管理工具的使用

内网渗透(十二) | 利用委派打造隐蔽后门(权限维持)

内网渗透(十一) | 哈希传递攻击(Pass-the-Hash,PtH)

技术干货 | 工具:Social engineering tookit 钓鱼网站

技术干货 | 工具的使用:CobaltStrike上线Linux主机(CrossC2)

内网渗透(十) | 票据传递攻击

内网渗透(九) | Windows域的管理

内网渗透(八) | 内网转发工具的使用

内网渗透 | 域内用户枚举和密码喷洒攻击(Password Spraying)

内网渗透(七) | 内网转发及隐蔽隧道:网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)

内网渗透(六) | 工作组和域的区别

内网渗透(五) | AS-REP Roasting攻击

内网渗透 | 内网穿透工具FRP的使用
内网渗透(四) | 域渗透之Kerberoast攻击_Python
内网渗透(三) | 域渗透之SPN服务主体名称
内网渗透(二) | MSF和CobaltStrike联动
内网渗透 | 域内认证之Kerberos协议详解
内网渗透(一) | 搭建域环境

本文始发于微信公众号(安世加):内网渗透(十八)| 工具的使用:MSF中获取用户密码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月16日08:00:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透(十八)| 工具的使用:MSF中获取用户密码https://cn-sec.com/archives/520471.html

发表评论

匿名网友 填写信息