哈希注入工具wce原理与说明

[复制链接]
查看292 | 回复0 | 2012-4-1 19:23:47 | 显示全部楼层 |阅读模式
(前几天写的个总结,方便记忆)结合新出的内网渗透工具wce来讲解下pass-the-hash技术,就是我们平时说的HASH注入。

1.为什么要进行HASH注入?

Hash破解不出来或者省时省力

我们先简单的看下原理:




(1)攻击者第一步首先需要从受害者机器获取hash

pwdumpgsecdump等



普通机器:(192.168.0.102)通常是我们获得的某台肉鸡,通常为普通的webserver,不处于域中

获取方式:socialengineering,passwordstealer,passwordcracker,maliciouscode,exploitingzero-day

域成员:(192.168.0.109)大的公司,获取webserver后,通常需要面对一个域内网,通常上边有域管理员进行登录,或者是域管理员委派的用户。

DC:(192.168.0.7域控制器。

我们通过提权会得到“普通机器”的管理员权限,这时候我们通过HASH提取工具提取出HASH并可以到论坛提供的在线破解网址很容易破解,假如我得到了Administrator的密码20x78,这时候通常会以这个administrator密码socialengineering域成员的那台机器。

我通过psexec在192.168.0.102操作,上传工具wce到192.168.0.109







在192.168.0.102上执行
PsExec.exe\\192.168.0.109-uadministrator-p200798-ec:\windows\system32\cmd.exe


经测试,不能执行nettime/domain,说明为普通的域成员服务器




接下来,我们提取全部的HASH,并观察域管理的hash,进行注入,首先执行:


C:\>wce-l




提取全部HASH,红线部分为域管理员的HASH。


Wce-sAdministrator:BLACKEAGLE:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F


提示注入成功,我们现在是域管理员权限了,这样就可以登录DC了。







WCE下载:




wce_v1.0.rar



*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则