📜  Metasploit-凭证

📅  最后修改于: 2020-12-06 10:07:39             🧑  作者: Mango


访问计算机后,获取所有敏感信息(例如用户名和密码)非常重要。您也可以出于审计目的执行此操作,以分析组织中的系统是否使用强密码。

在Windows中,密码以加密形式存储,这称为NTLM hash 。在Windows操作系统中,您应始终寻找具有数字500的用户,这表示该用户是超级用户

超级用户

在免费版本的Metasploit中,哈希凭证必须保存在文本文件或Metasploit数据库中。

让我们使用上一章中使用的场景。假设我们有一台Windows Server 2003计算机,该计算机容易受到DCOM MS03-026的攻击。我们获得了使用该系统的权限,并插入了抄表器的有效负载。

meterpreter中通常使用的命令是hashdump ,它将列出所有用户名和密码。

哈希转储

您还可以使用Armitage检索此信息,如以下屏幕截图所示。

使用限制

商业版Metasploit有一个称为Credential的单独会话,该会话允许收集,存储和重用凭据。让我们看看如何去做。

要收集敏感数据,请首先转到:主页→项目名称→会话。

凭据

单击活动会话。

点击活动会话

接下来,点击收集系统数据。它将收集所有哈希和密码。

收集系统数据

您将看到如下屏幕:

屏幕

要查看收集的凭证,请转到主页→项目名称→凭证→管理。

管理

如以下屏幕截图所示,您将看到获得的所有密码以及可能被破解的密码。

密码