小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz
WCE
windows身份认证过程
http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html
#特例在登陆的目标服务器/系统,有一个w摘要安全包,会在本地缓存一个明文密码,当注销登陆后,会被删除
WCE (WINDOWS CREDENTIAL EDITOR)
Windows Credentials Editor (WCE)【windows身份验证信息编辑器】是一款功能强大的windows平台内网渗透工具。
作用:它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。可以查看系统当前登陆用户的登陆密码的密文形式和明文形式。
要求:具有管理员权限
集成在kali的工具包的windows程序,利用ftp上传下载文件到XP中
#http://write.blog.csdn.net/postedit
为进行更多演示,增加几个账号
-l :查看当前登录账号的密码的密文形式的哈希值【lmhash:nthash】
-lv:表示查看更详细的信息 【注入模式可能会对系统进程造成损坏】
##作用类似pwdump,但原理不同。pwdump是从SMB文件数据库中读取,WCE是从内存
-r:显示当前最新登录信息,5秒刷新一次
-e:可指定刷新时间
-d:指定LUID删除
-g:对给出的一个数进行hash计算
-w:以明文形式读取密码
#修改登录会话,将b的登录会话修改成另一个用户账号
-s:修改
#默认情况下,登录上多用户的服务器中,可以随意查看别人密码,直到win8出现防护设置
防止WCE攻击
系统通过Digest Authentication Package维护明文密码,默认自启动。可去注册表中关闭默认启动
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages
删掉最后一行wdigest,连换行符也不能留下【想法:通过修改注册表,可查看系统用户密码】
其他类似工具
fgdump 【一个windows下的应用程序,kali集成】
root@kali:~# cd /usr/share/windows-binaries/
root@kali:/usr/share/windows-binaries# ls
backdoors fport nbtenum sbd.exe
enumplus Hyperion-1.0.zip nc.exe vncviewer.exe
exe2bat.exe klogger.exe plink.exe wget.exe
fgdump mbenum radmin.exe whoami.exe
神器:mimikatz【还可以用作提权】
#用双冒号查看命令模块和子模块
##privilege::debug 【提权到debug】
##sekurlsa::logonPasswords 【查看登录账号密码信息】
##process【启动进程】
##suspend【挂起进程:可用于植入木马时,暂停防病毒软件】
##resume 【进程恢复】
##service::
##lsadump::
从SAM数据库中读取账号密码【XP中不成功,但在WIN7、win8中可能成功】
##ts:: 【终端服务】默认情况下XP只允许一个活动的登录会话
#打上一个补丁,使会话可以并行,即多用户登录
##event::
默认情况下系统会记录日志信息
evnet::clear 【清除安全日志】
event::drop 【不再进行日志记录】
#misc:: 【杂项】
##token::
小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz的更多相关文章
- 小白日记21:kali渗透测试之提权(一)--本地提权
本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...
- 小白日记24:kali渗透测试之提权(四)--利用漏洞提权
利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/librar ...
- 小白日记25:kali渗透测试之提权(五)--利用配置不当提权
利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行 ...
- 小白日记22:kali渗透测试之提权(二)--抓包嗅探
抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...
- 小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹
提权后操作 提权之后,要收集目标系统的重要信息LINUX /etc/resolv.conf #查看DNS配置,是否可以进行DNS篡改或劫持 /etc/passwd #存放账 ...
- kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...
- 小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP
服务扫描 不能单纯的以端口辨别服务.很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率.确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入 ...
- LINUX渗透与提权总结
本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 001 /etc/passwd 002 ...
- kali权限提升之配置不当提权与WCE
kali权限提升之配置不当提权与WCE 1.利用配置不当提权 2.WCE 3.其他提权 一.利用配置不当提权 与漏洞提权相比更常用的方法 在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏 ...
随机推荐
- 无序数组a,求a[i]-a[j]的最大值,且i<j
一道面试题:对于无序数组a,求a[i]-a[j]的最大值,其中i<j package test; import java.util.Arrays; public class FindMax { ...
- ldconfig报错 :libstdc++.so.6.0.18-gdb.py不是一个elf文件
今天安装wxWidgets,输入ldconfig竟然提示 /usr/lib64/libstdc++.so.6.0.18-gdb.py 不是一个elf文件,开头魔数错误 摸不着头脑,上网搜了一下,有说是 ...
- HDU 4919 Exclusive or (数论 or 打表找规律)
Exclusive or 题目链接: http://acm.hust.edu.cn/vjudge/contest/121336#problem/J Description Given n, find ...
- Spring入门(11)-Spring与Junit整合
POM配置 <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3. ...
- 在没备份undo的情况下,undo丢失,重启数据库报ORA-01157错误
今天做了一下undo隐藏参数的实验 在没有备份的情况下,删除正在使用的undo,然后关机 (本次使用的的oracle的隐藏参数,慎用!!!!!!!!!!!!!!) idle> select * ...
- 从Jetty、Tomcat和Mina中提炼NIO构架网络服务器的经典模式(三)
转载 http://blog.csdn.net/cutesource/article/details/6192163 最后我们再看看NIO方面最著名的框架Mina,抛开Mina有关session和处理 ...
- windows 花式装系统
目录 一.安装系统前准备 准备U盘 准备好一个制作启动盘的软件 准备系统镜像 二.接下来先制作启动盘(以微PE为例) 三.插上u盘,调BIOS(BIOS即基本输入输出系统) 四.进入PE 五.开始安装 ...
- word2010 ctrl v not work
终于解决了word 2010中ctrl v 不能用的问题. 0 word ctrl c 可以用,右键粘贴可以正常使用,快捷键ctrl v不能用. 1 在excel中ctrl c 和ctrl v,可以正 ...
- Myeclipse 10.x 安装Aptana3.2 插件
安装步骤: 1.下载aptana3.2 Eclipse Plugin插件. 下载地址:http://update1.aptana.org/studio/3.2/024747/index.html 2. ...
- plsql developer导入导出数据库方法
导出步骤: 1 tools ->export user object 选择选项,导出.sql文件 2 tools ->export tables-> Oracle Export 选择 ...