使用Hash直接登录Windows

author:VIP

首先,在本地主机(假设为目标主机) 

新建一个wooyun用户,并为之设置密码,然后通过gethashes.exe获取到HASH 

然后我再返回我的BT虚拟机(攻击者主机)使用MSF进行测试,MSF自带的PSEXEC模块具有HASH传递攻击功能 

至此,我们已经成功获得目标的CMDSHELL

评论

hei_yu_fa2016-03-30 12:37:11

我要把乌云从头到尾翻个遍...然后你这个没看明白

枯荣2015-08-05 16:17:54

我把知识库从发的第一个看下去 然后把洞也都看一遍,留名 win7~不可以~

Defa2014-11-26 19:31:04

[<a href="http://www.secevery.com/test" title="]"></a>[" <!-- onmouseover=alert(/v587/)//><!-- -->NOT VULNERABLE<a></a>]

Forever80s2013-09-04 22:17:54

这好像叫hash登录windows系统samba服务器

possible2013-08-06 15:47:36

看着 大牛说的http://lcx.cc/index.asp?i=3257 应该是协议设计允许以hash登录的,正常功能 应该不会有补丁吧?

yy5202013-04-16 00:46:10

实际上,打了补丁的2k3也是不行的

南国利剑2013-04-08 16:11:42

windows 什么版本的 ,win7的 好像不行了都!

裙下的秘密2013-01-06 15:25:52

默认防火墙是开启的连接不上445那 =。=

冰锋刺客2013-01-06 15:10:05

详见: http://lcx.cc/index.asp?i=3257
“在SMB协议中,如果你想进行一次在服务器上的请求认证,你的密码可以以原码或加密后的形式发送到服务器端。如果服务器支持加密属性,客户端必须发送一个应答信号。在negprot应答数据报中,服务器会给客户端发送一个密钥。然后,客户端将密码加密并通过SesssetupX请求数据报发送到服务器端。服务器将会核查密码的有效性,并由此允许或拒绝客户端的访问。你必须知道一个SMB密码(未加密)的最大长度是14位。密钥的长度一般为8位,加密过后的口令长度为24位。在ANSI密码中,密码中的所有位都转换成大写的形式然后再加密。密码是以DEC编码方式进行加密的。”

冰锋刺客2013-01-06 15:00:40

今天又仔细看了一下文章,前4行明显是画蛇添足的
[img src="http://www.secevery.com/upload/image/201301/2013010615002943104.gif"/]

c4bbage2013-01-06 08:53:39

你搞个6.0及以上的在摆出了

w5r22012-12-29 10:58:32

继续问

冰锋刺客2012-12-29 01:41:20

@blue 对啊,原理是什么

牛奶坦克2012-12-28 16:30:54

楼上问的好!

blue2012-12-28 16:29:14

技术原理是什么?

se55i0n2012-12-28 16:28:47

占个座,慢慢看~