Metasploit下的Psexec模块之Passthehash演示。
1.先通过漏洞利用(永恒之蓝可直接拿到用户最高权限)或者其他方式入侵一台客户端,要拿到用户最高管理权(可以本地提权)system权限。 这里就以常见的永恒之蓝攻击拿到的权限来演示,如下getshell
2.可以直接通过hashdump命令,查看到administrator以及其他账号经过MD5加密的的密码。这里域控管理员是administrator
3.知道这个域管理账号密码之后,然后利用use exploit/windows/smb/psexec 执行模块,将刚刚的hashdump里面的md5的密码直接放在这个执行模块上面,攻击域控下密码相同的客户端。
4.攻击成功,而且打过永恒之蓝补丁的电脑也能成功进入
附:这只是个人认为比较好用的一种方法,如有不同观点或者疑问欢迎来攻,一起进步,谢谢! |