Windows提權實戰——————2、使用Hash直接登入Windows
環境
攻擊機 : kali linux 2018 192.168.11.144
目標主機:Windows server 2003 R2 192.168.11.133
主要用途
這個可以用於後滲透測試階段,當我們獲取到一個系統的一個WEBshell之後,我們可以上傳gethashes.exe到該目標系統,之後在目標系統中獲取當前登入使用者的名稱、使用者所在的組資訊,之後使用gethashes.exe獲取該系統中使用者的hash值,之後使用MSF框架中的“exploit/windows/smb/psexec”模組,進行配置詳細的內容,如果當前系統的登入使用者是管理員,那麼通過該攻擊即可獲得該系統的管理員許可權。
簡而言之,在後滲透測試中用於提權!
操作流程
目標機
首先在目標主機中檢視登入當前系統的使用者名稱
檢視系統中的所有的使用者資訊
獲取當前系統中的使用者的hash值,並且將其輸出到1.txt中:
攻擊機
啟用msf
設定攻擊模組
檢視需要配置的配置項
設定相關資訊:
核實一遍配置資訊:
進行攻擊:
獲得一個Meterpreter!
使用shell
檢視當前使用者名稱
檢視當前使用者(可以發現是一個系統級使用者,該使用者比administrator許可權還高,我們可以進行各種操作)
我們可以新增一個使用者
新增其至管理員組
之後我們可以使用3389.bat開啟一個遠端連線,之後使用遠端桌面進行遠控!這裡就不再一一演示了哈!
相關文章
- 使用Hash直接登入WindowsWindows
- 1、使用Hash直接登入WindowsWindows
- Windows提權實戰——————3、PcAnyWhere提權WindowsPCA
- Windows提權實戰——————1、IIS6.exe提權實戰Windows
- Windows提權實戰————4、DLL注入Windows
- 提權系列(二)----Windows Service 伺服器提權之Mssql提權,GetPass提權,hash提權,LPK提權Windows伺服器SQL
- windows提權 (一)Windows
- Windows提權總結Windows
- Windows提權系列————上篇Windows
- Windows提權系列————下篇Windows
- 提權 | Windows系統Windows
- windows提權--組策略首選項提權Windows
- Windows提權方式彙總Windows
- Windows原理深入學習系列-Windows核心提權Windows
- Windows PrintDemon提權漏洞分析Windows
- Windows提權基本原理Windows
- Windows令牌竊取提權和爛土豆提權學習Windows
- Linux、Windows提權命令速記LinuxWindows
- windows server 2008 R2實現多使用者登入WindowsServer
- sqlplus / as sysdba 登入報許可權不足 for windowsSQLWindows
- Windows檢視登入使用者會話Windows會話
- windows伺服器安全設定之提權篇Windows伺服器
- 在Windows低許可權下利用服務進行提權Windows
- Windows 快捷鍵直接進入到 hosts 處Windows
- .net讀取Windows登入使用者資訊(downmoon)Windows
- 在linux上通過ssh直接登入到windows系統上,不用密碼LinuxWindows密碼
- windows10系統使用SSH登入Ubuntu的方法WindowsUbuntu
- Windows 直接訪問 WSL2 路徑並直接進行讀寫操作,許可權不足解決方法Windows
- 使用釘釘Oauth2授權登入Odoo配置OAuthOdoo
- 如何遠端登入Windows系統?Windows
- oracle for windows cmd登入sqlplus之SP2-0750OracleWindowsSQL
- Windows如何實現登陸系統不用輸入密碼Windows密碼
- Django2 Web 實戰02-使用者註冊登入退出DjangoWeb
- Elasticsearch(windows)使用入門ElasticsearchWindows
- CVE-2022-26923 Windows域提權漏洞Windows
- redis - hash 實戰Redis
- Windows 10中設定自動登入Windows
- GitHub Windows客戶端無法登入GithubWindows客戶端