Windows Credentials Editor v1.2 (WCE)在渗透过程中的关键作用

Windows Credentials Editor v1.2 (WCE)这款软件,除了抓HASH,还能注入HASH攻击,提升为域管理员权限。

参数如下:
        -l              List logon sessions and NTLM credentials (default).
        -s              Changes NTLM credentials of current logon session.
                        Parameters: :::.
        -r              Lists logon sessions and NTLM credentials indefinitely.
                        Refreshes every 5 seconds if new sessions are found.
                        Optional: -r.
        -c              Run in a new session with the specified NTLM credentials.
                        Parameters: .
        -e              Lists logon sessions NTLM credentials indefinitely.
                        Refreshes every time a logon event occurs.
        -o              saves all output to a file.
                        Parameters: .
        -i              Specify LUID instead of use current logon session.
                        Parameters: .
        -d              Delete NTLM credentials from logon session.
                        Parameters: .
        -v              verbose output.

马上测试一下,登陆服务器,下载WCE,然后执行命令:wce -l 列出曾经登陆过的用户HASH

Windows Credentials Editor v1.2 (WCE)在渗透过程中的关键作用_第1张图片

这里说明一下,图中每个用户名:号和HASH:号之间的就是域或计算机名,图里的域名称是:BIGTH。计算机名是:BKKWEB01,显示的就是此台计算机名
BKKWEB01对应的用户是本地用户不具备域权限。BIGTH是域用户,可以登陆域内任何主机。

获得了域用户的HASH,就用工具配合彩虹表破解,1分钟左右,密码就出来了。登陆域控主机,使用FTP把WCE软件传过来

Windows Credentials Editor v1.2 (WCE)在渗透过程中的关键作用_第2张图片

然后再 WCE -l 一下,这次可把域控管理员的HASH也拿到了。

Windows Credentials Editor v1.2 (WCE)在渗透过程中的关键作用_第3张图片


你可能感兴趣的:(T00ls)