Windows提權實戰——————2、使用Hash直接登入Windows

FLy_鵬程萬里發表於2018-05-20

環境

攻擊機   :  kali linux 2018                        192.168.11.144

目標主機:Windows server 2003 R2          192.168.11.133

主要用途

這個可以用於後滲透測試階段,當我們獲取到一個系統的一個WEBshell之後,我們可以上傳gethashes.exe到該目標系統,之後在目標系統中獲取當前登入使用者的名稱、使用者所在的組資訊,之後使用gethashes.exe獲取該系統中使用者的hash值,之後使用MSF框架中的“exploit/windows/smb/psexec”模組,進行配置詳細的內容,如果當前系統的登入使用者是管理員,那麼通過該攻擊即可獲得該系統的管理員許可權。

簡而言之,在後滲透測試中用於提權!

操作流程

目標機
首先在目標主機中檢視登入當前系統的使用者名稱


檢視系統中的所有的使用者資訊


獲取當前系統中的使用者的hash值,並且將其輸出到1.txt中:


攻擊機

啟用msf


設定攻擊模組


檢視需要配置的配置項

設定相關資訊:

核實一遍配置資訊:


進行攻擊:


獲得一個Meterpreter!

使用shell


檢視當前使用者名稱


檢視當前使用者(可以發現是一個系統級使用者,該使用者比administrator許可權還高,我們可以進行各種操作)


我們可以新增一個使用者


新增其至管理員組

之後我們可以使用3389.bat開啟一個遠端連線,之後使用遠端桌面進行遠控!這裡就不再一一演示了哈!

相關文章