自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

實(shí)例解析通過Metasploit來傳遞哈希值

安全 黑客攻防
我們?cè)?jīng)在前邊的文章中分析了哈希值傳遞攻擊背后的原理,下面讓我們來執(zhí)行這種攻擊。在這次攻擊中,我們將向受害系統(tǒng)傳遞被盜的特權(quán)管理員用戶的哈希值。

我們?cè)谠?jīng)的文章中介紹過一種不需要知道用戶密碼、也不需要通過零日漏洞或釣魚郵件就可以達(dá)到入侵用戶系統(tǒng)的攻擊方式—哈希值傳遞攻擊。那么在今天的文章中我們將通過實(shí)例介紹如何使用Metasploit來傳遞哈希值。

為了執(zhí)行這個(gè)攻擊,我們需要兩個(gè)東西。首先,我們需要從管理員用戶竊取哈希值,有很多不同的方法來獲取密碼哈希。除了竊取哈希外,我們還需要Metasploit副本,我們將使用該工具來執(zhí)行此次攻擊。

Metasploit是由HD Moore開發(fā)的免費(fèi)滲透測試框架,互聯(lián)網(wǎng)上可以找到很多有關(guān)Metasploit的使用文章,雖然本文中我們僅使用Metasploit用于哈希值傳遞攻擊,但實(shí)際上,Metasploit可以用于非常廣泛的攻擊。

或者,大家也可以下載和使用Backtrack 4。BT4是專用于攻擊和滲透測試的工具,并有很多預(yù)先安裝和預(yù)編譯的工具,而Metasploit就是其中之一。你可以點(diǎn)擊此處下載,并可以在/pentest/exploit/framework3文件夾中找到Metasploit。在下面文章中的屏幕截圖都是來自于BT4.

有了竊取的哈希值和Metasploit工具在手后,我們就可以開始準(zhǔn)備攻擊了。為了開始發(fā)動(dòng)攻擊,你必須首先打開Metasploit控制臺(tái)。在BT4中,你可以打開/pentest/exploit/framework3文件夾并輸入./msfconsole來打開控制臺(tái)。

 

打開Metasploit控制臺(tái) 

Metasploit是一個(gè)真正的框架,它依賴于使用各種模塊來執(zhí)行行動(dòng)。在本文的情況下,我們將使用psexec模塊。Psexec是很常見的工具(并不是僅見于Metasploit),它主要用于遠(yuǎn)程執(zhí)行系統(tǒng)中的程序,并且將這些程序的輸出重定向回你所使用的系統(tǒng)。為了使用這個(gè)模塊,輸入使用windows\smb\psexec并點(diǎn)擊Enter鍵。而你正在使用的shell提示應(yīng)該更改為反映該模塊的使用情況。

下一步,我們必須設(shè)置我們傳遞的有效載荷。Metasploit將會(huì)打開至受害系統(tǒng)的非?;镜倪B接,這樣一旦用戶名和哈希提供給我們正確的身份驗(yàn)證,有效載荷就能夠使用Psexec確定執(zhí)行了什么操作。在本文中,我們是要對(duì)這個(gè)受害系統(tǒng)發(fā)動(dòng)惡意攻擊,所以不只是打開一個(gè)特定程序,我們想要實(shí)現(xiàn)可以用來執(zhí)行很多惡意命令的命令shell程序。實(shí)現(xiàn)這一點(diǎn)有很多有效方法,其一就是使用反向TCP shell,這個(gè)有效載荷會(huì)執(zhí)行cmd.exe并通過我們的連接回傳,這樣我們就能夠遠(yuǎn)程訪問資源。為了使用這個(gè)有效載荷類型,設(shè)置有效載荷windows/shell_reverse_tcp。
 

 

設(shè)置有效載荷至反向TCP shell 

為了使用這個(gè)模塊和有效載荷,我們需要配置幾個(gè)選項(xiàng)。而為了打開這些選項(xiàng)你可以輸入顯示選項(xiàng)并按下回車鍵。
 
為了設(shè)置我們需要的選項(xiàng),我們將需要使用這個(gè)語法“set [option name] [value]”,以下值應(yīng)該進(jìn)行設(shè)置:

RHOST – 受害系統(tǒng)的IP地址

SMBPass –受害系統(tǒng)的哈希

SMBUser –受害系統(tǒng)的用戶名

LHOST –發(fā)動(dòng)攻擊機(jī)器的IP地址

在大多數(shù)情況下,這些是需要配置的僅有的四個(gè)選項(xiàng),其他選項(xiàng)都可以選擇默認(rèn)配置,當(dāng)你配置好這些選項(xiàng)后,輸出結(jié)果應(yīng)該與下圖類似。

 

為這次攻擊設(shè)置的完整的選項(xiàng) 

從這一點(diǎn)來看,我們現(xiàn)在已經(jīng)完成了所有準(zhǔn)備工作,現(xiàn)在就可以開始發(fā)動(dòng)攻擊了。為了發(fā)動(dòng)攻擊,只需要簡單輸入exploit并按下回車鍵。如果成功的話,你將看到與下圖類似的畫面,這是一個(gè)很不錯(cuò)的windows命令shell。這樣我們就能夠在不需要管理用戶密碼的前提下對(duì)所有機(jī)器進(jìn)行管理員級(jí)別的控制。

 

 

攻擊成功后顯示windows命令shell 

 

【編輯推薦】

  1. 淺析局域網(wǎng)監(jiān)聽技術(shù)
  2. 淺析如何預(yù)防DDOS攻擊
  3. 如何防止網(wǎng)絡(luò)監(jiān)聽與端口掃描
  4. ARP病毒攻擊原理及破解方案解析
  5. 無線路由器ARP攻擊故障排除方法共享

 

責(zé)任編輯:張啟峰 來源: IT專家網(wǎng)
相關(guān)推薦

2010-09-26 17:13:31

2009-06-24 13:14:11

URL來傳遞參數(shù)JSF

2010-05-21 14:53:33

2011-06-13 14:54:35

PageRank算法

2010-09-10 09:55:13

SQL參數(shù)變量

2011-06-13 14:56:10

2020-10-16 11:41:07

攻擊

2024-01-29 08:26:13

Span高性能數(shù)組數(shù)據(jù)結(jié)構(gòu)

2010-09-16 16:06:37

2009-09-07 03:58:42

WinForm傳值

2010-07-16 13:10:36

Perl哈希表

2011-05-16 10:50:19

2022-07-29 08:05:31

Java值傳遞

2011-06-30 17:40:07

Linux 多線程 Android

2009-08-20 16:45:03

C#哈希值

2012-02-21 14:04:15

Java

2015-09-08 10:16:41

Java參數(shù)按值傳遞

2011-04-13 11:16:10

路由器WCCPWeb

2024-09-04 01:36:51

Java對(duì)象傳遞

2017-12-11 10:40:14

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)