wcehash注入

哈希注入工具wce  

2011-10-06 18:58:18|  分类: 默认分类|字号 订阅

(1)攻击者第一步首先需要从受害者机器获取hash pwdump gsecdump等

普通机器:(192.168.0.102)通常是我们获得的某台肉鸡,通常为普通的webserver,不处于域中

获取方式: social engineering, password stealer, password cracker, malicious code,exploiting zero-day

域成员:(192.168.0.109)大的公司,获取webserver后,通常需要面对一个域内网, 通常上边有域管理员进行登录,或者是域管理员委派的用户。

DC:(192.168.0.7域控制器。

我们通过提权会得到“普通机器”的管理员权限,这时候我们通过HASH提取工具提取出HASH并可以到论坛提供的在线破解网址很容易破解,假如我得到了Administrator的密码20x78,这时候通常会以这个administrator密码social engineering域成员的那台机器。

我通过psexec在192.168.0.102操作,上传工具wce到192.168.0.109

在192.168.0.102上执行

PsExec.exe \\192.168.0.109 -u administrator -p 200798 -e c:\windows\system32\cmd.exe

经测试,不能执行net time /domain,说明为普通的域成员服务器

接下来,我们提取全部的HASH,并观察域管理的hash,进行注入,首先执行:

C:\>wce -l

提取全部HASH,红线部分为域管理员的HASH。



Wce -s Administrator:BLACKEAGLE:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F 
复制代码

提示注入成功,我们现在是域管理员权限了,这样就可以登录DC了。


你可能感兴趣的:(网络技术)