不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

Metasploit-凭证

访问机器后,获取所有敏感信息(例如用户名和密码)非常重要。您也可以出于审计目的执行此操作,以分析组织中的系统是否使用强密码。

在Windows中,密码以加密形式存储,这称为NTLM hash。在Windows OS中,您应寻找具有数字500的用户,这表示该用户是超级用户

图1–Metasploit-凭证–seo优化_前端开发_渗透技术

在免费版本的Metasploit中,哈希凭证必须保存在文本文件或Metasploit数据库中。

假设我们有一台Windows Server 2003计算机,该计算机容易受到DCOM MS03-026的攻击。我们获得了使用该系统的权限,并插入了meterpreter 的有效负载。

meterpreter中通常使用的命令是hashdump,它将列出所有用户名和密码。

图2–Metasploit-凭证–seo优化_前端开发_渗透技术

您还可以使用Armitage检索此信息,如以下屏幕截图所示。

图3–Metasploit-凭证–seo优化_前端开发_渗透技术

商业版Metasploit有一个称为Credential的单独会话,该会话允许收集,存储和重用凭据。让我们看看如何去做。

要收集敏感数据,请首先转到:主页→项目名称→会话。

图4–Metasploit-凭证–seo优化_前端开发_渗透技术

单击活动会话。

图5–Metasploit-凭证–seo优化_前端开发_渗透技术

接下来,点击收集系统数据。它将收集所有哈希和密码。

图6–Metasploit-凭证–seo优化_前端开发_渗透技术

您将看到如下屏幕:

图7–Metasploit-凭证–seo优化_前端开发_渗透技术

要查看收集的凭证,请转至主页→项目名称→凭证→管理。

图8–Metasploit-凭证–seo优化_前端开发_渗透技术

如以下屏幕截图所示,您将看到获得的所有密码以及可能被破解的密码。

图9–Metasploit-凭证–seo优化_前端开发_渗透技术

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » Metasploit-凭证

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏