- Metasploit 教程
- Metasploit - 主页
- Metasploit - 简介
- Metasploit - 环境设置
- Metasploit - 基本命令
- Metasploit - Armitage GUI
- Metasploit - 专业控制台
- Metasploit - 易受攻击的目标
- Metasploit - 发现扫描
- Metasploit - 任务链
- Metasploit - 导入数据
- Metasploit - 漏洞扫描
- Metasploit - 漏洞验证
- Metasploit - 漏洞利用
- Metasploit - 有效负载
- Metasploit - 凭证
- Metasploit - 暴力攻击
- Metasploit - 旋转
- Metasploit - 维护访问权限
- Metasploit - 元模块
- Metasploit - 社会工程
- Metasploit - 导出数据
- Metasploit - 报告
- Metasploit 有用资源
- Metasploit - 快速指南
- Metasploit - 有用的资源
- Metasploit - 讨论
Metasploit - 凭证
获得计算机的访问权限后,获取所有敏感信息(例如用户名和密码)非常重要。您也可以出于审核目的执行此操作,以分析组织中的系统是否使用强密码。
在 Windows 中,密码以加密形式存储,称为NTLM 哈希。在 Windows 操作系统中,您应该始终查找编号为 500 的用户,这表示该用户是超级用户。
在 Metasploit 的免费版本中,哈希凭证必须保存在文本文件或 Metasploit 数据库中。
例子
让我们使用上一章中使用过的场景。假设我们有一台 Windows Server 2003 计算机,该计算机容易受到 DCOM MS03-026 的攻击。我们获得了该系统的访问权限并插入了meterpreter有效负载。
meterpreter中常用的命令是hashdump,它会列出所有用户名和密码。
您还可以使用Armitage来检索此信息,如以下屏幕截图所示。
商业版 Metasploit 有一个名为Credential的单独会话,它允许收集、存储和重用凭证。让我们看看如何去做。
要收集敏感数据,请首先转到:主页→项目名称→会话。
单击活动会话。
接下来,单击收集系统数据。它将收集所有哈希值和密码。
您将看到如下屏幕 -
要查看收集的凭据,请转到主页 → 项目名称 → 凭据 → 管理。
如下图所示,您将看到所有获得的密码以及可能被破解的密码。