Windows提權實戰——————2、使用Hash直接登入Windows
環境
攻擊機 : kali linux 2018 192.168.11.144
目標主機:Windows server 2003 R2 192.168.11.133
主要用途
這個可以用於後滲透測試階段,當我們獲取到一個系統的一個WEBshell之後,我們可以上傳gethashes.exe到該目標系統,之後在目標系統中獲取當前登入使用者的名稱、使用者所在的組資訊,之後使用gethashes.exe獲取該系統中使用者的hash值,之後使用MSF框架中的“exploit/windows/smb/psexec”模組,進行配置詳細的內容,如果當前系統的登入使用者是管理員,那麼通過該攻擊即可獲得該系統的管理員許可權。
簡而言之,在後滲透測試中用於提權!
操作流程
目標機
首先在目標主機中檢視登入當前系統的使用者名稱
檢視系統中的所有的使用者資訊
獲取當前系統中的使用者的hash值,並且將其輸出到1.txt中:
攻擊機
啟用msf
設定攻擊模組
檢視需要配置的配置項
設定相關資訊:
核實一遍配置資訊:
進行攻擊:
獲得一個Meterpreter!
使用shell
檢視當前使用者名稱
檢視當前使用者(可以發現是一個系統級使用者,該使用者比administrator許可權還高,我們可以進行各種操作)
我們可以新增一個使用者
新增其至管理員組
之後我們可以使用3389.bat開啟一個遠端連線,之後使用遠端桌面進行遠控!這裡就不再一一演示了哈!
相關文章
- 使用Hash直接登入WindowsWindows
- 1、使用Hash直接登入WindowsWindows
- Windows提權實戰——————3、PcAnyWhere提權WindowsPCA
- Windows提權實戰——————1、IIS6.exe提權實戰Windows
- Windows提權實戰————4、DLL注入Windows
- windows提權 (一)Windows
- Windows提權系列————上篇Windows
- Windows提權系列————下篇Windows
- Windows提權總結Windows
- 提權 | Windows系統Windows
- windows提權--組策略首選項提權Windows
- Windows PrintDemon提權漏洞分析Windows
- Windows提權方式彙總Windows
- Windows原理深入學習系列-Windows核心提權Windows
- Windows提權基本原理Windows
- Linux、Windows提權命令速記LinuxWindows
- Windows令牌竊取提權和爛土豆提權學習Windows
- CVE-2022-26923 Windows域提權漏洞Windows
- Windows檢視登入使用者會話Windows會話
- Windows 快捷鍵直接進入到 hosts 處Windows
- windows伺服器安全設定之提權篇Windows伺服器
- 在Windows低許可權下利用服務進行提權Windows
- windows10系統使用SSH登入Ubuntu的方法WindowsUbuntu
- Windows 直接訪問 WSL2 路徑並直接進行讀寫操作,許可權不足解決方法Windows
- 如何遠端登入Windows系統?Windows
- Elasticsearch(windows)使用入門ElasticsearchWindows
- 使用釘釘Oauth2授權登入Odoo配置OAuthOdoo
- 在 Windows 中執行 Linux:WSL 2 使用入門WindowsLinux
- Windows核心提權漏洞CVE-2014-4113分析報告Windows
- 最新發現!Windows 11也受本地提權漏洞HiveNightmare影響WindowsHive
- laravel使用EasyWeChat 授權登入Laravel
- Windows遠端桌面設定多使用者同時登入Windows
- Django2 Web 實戰02-使用者註冊登入退出DjangoWeb
- Charles(Windows/Android)入門使用WindowsAndroid
- Go+gRPC-Gateway(V2) 微服務實戰,小程式登入鑑權服務(五):鑑權 gRPC-Interceptor 攔截器實戰GoRPCGateway微服務
- redis - hash 實戰Redis
- 使用Java操作Windows系統登錄檔JavaWindows
- Windows域提權漏洞CVE-2022-26923分析與復現Windows