D0g

我愿乘风破浪,踏遍黄沙海洋

©D0g
Powered by LOFTER
 

Windows Hash传递攻击测试

简介:Passing the Hash,中文一般翻译为Hash传递攻击。在windows系统中,系统通常不会存储用户登录密码,而是存储密码的Hash值。在我们远程登录系统的时候,实际上向远程传输的就是密码的Hash。当攻击者获取了存储在计算机上的用户名和密码的hash值 的时候,他虽然不知道密码值,但是仍然可以通过直接连接远程主机,通过传送密码的hash值来达到登录的目的。

环境:目标机 windows2003 ip 192.168.218.130

渗透机  Kali   ip  192.168.218.129

网关   192.168.218.2

工具:Pwdump7、pth-winexe、Keimpx、nc

步骤:一、利用pth-winexe获取远程cmdshell

首先用pwdump7获取目标机上的用户hash







利用pth-winexe获取远程cmdshell



然后就可以执行任何命令了



 

二、利用keimpx得到一个后门shell



其中1.txt为之前用pwdump7获得的hash信息



选择目标和用户提示我们用help获取帮助

输入help发现可以用shell命令创建一个后门,默认端口号为2090





后门创建好之后我们就可以使用windows下的命令了

由于后门shell绑定的端口号为2090,我们也可以直接使用nc来连接获得一个shell



 

总结:本次测试都是基于目标机防火墙关闭的情况下进行的,我把防火墙一开,就不行了。。。到网上查了下资料,发现还可以通过Metasploit来传递哈希值,等系统性的学习metasploit时再研究研究

2015.2.13 23:48