不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

Metasploit-凭证

访问机器后,获取所有敏感信息(例如用户名和密码)非常重要。您也可以出于审计目的执行此操作,以分析组织中的系统是否使用强密码。

在Windows中,密码以加密形式存储,这称为NTLM hash。在Windows OS中,您应寻找具有数字500的用户,这表示该用户是超级用户

在免费版本的Metasploit中,哈希凭证必须保存在文本文件或Metasploit数据库中。

假设我们有一台Windows Server 2003计算机,该计算机容易受到DCOM MS03-026的攻击。我们获得了使用该系统的权限,并插入了meterpreter 的有效负载。

meterpreter中通常使用的命令是hashdump,它将列出所有用户名和密码。

您还可以使用Armitage检索此信息,如以下屏幕截图所示。

商业版Metasploit有一个称为Credential的单独会话,该会话允许收集,存储和重用凭据。让我们看看如何去做。

要收集敏感数据,请首先转到:主页→项目名称→会话。

单击活动会话。

接下来,点击收集系统数据。它将收集所有哈希和密码。

您将看到如下屏幕:

要查看收集的凭证,请转至主页→项目名称→凭证→管理。

如以下屏幕截图所示,您将看到获得的所有密码以及可能被破解的密码。

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » Metasploit-凭证

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏