Orserg ISPT 内网安全项目组A-6-8项目训练文档
Orserg 内网安全项目组官方基础训练文档 (A-6项目)
你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在****上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。
Orserg ISPT :
Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、漏洞利用、攻击载荷、免杀编码和社会工程方面的简单攻击。
实验环境:
该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建 中。
A-6-8 密码篡取
当你已经获取目标Meterpreter Shell时,若想获取Windows登录密码或用户密码,那么显而易见,密码篡取是一种直接提取密码的手段。
1.运行特权用户模块(因为提取密码哈希需要一定权限)
Meterpreter> use priv
2. 运行后期渗透模块中的hashdump模块,从而提取SAM安全账号管理器数据库中的账户权限与密码。
Meterpreter> run post/windows/gather/hashdump
3.成功篡取目标系统中的权限用户和密码哈希值
4.识别管理员权限的哈希
前端为aad3b435b51404eeaad3b435b51404ee
便是系统管理员标识
5.访问在线哈希**网站
输入https://www.cmd5.com/
6.选择**种类NTLM(这里要注意,用户名我们都知道了,只需**密码,Windows密码储存方式为NTLM)
8.输入要**的系统管理员密码哈希
完成**,测试登录
**成功,成功登录。
But比较麻烦?Meterpreter将大部分常见的脚本都规划为能直接执行
例如这样:
Meterpreter> run hashdump
Tip:有些情况脚本也会出错,可能是目标系统不完整,或者没有足够的权限需要use priv运行特权用户权限模块或漏洞利用时得到的meterpreter是运行在系统管理员用户上的meterpreter才可以提取哈希。而不是普通用户