Metasploit - Credential

获取对计算机的访问权限后,必须获取所有敏感信息,例如用户名和密码.您也可以执行此操作以进行审计,以分析组织中的系统是否使用强密码.

在Windows中,密码以加密形式存储,称为 NTLM哈希.在Windows操作系统中,您应该始终查找编号为500的用户,这表示该用户是超级用户.

超级用户

在Metasploit的免费版本中,哈希凭证必须保存在文本文件或Metasploit数据库中.

示例

让我们使用前一章中使用的场景.假设我们有一台易受DCOM MS03-026攻击的Windows Server 2003计算机.我们获得了对该系统的访问权并插入了 meterpreter 有效载荷.

meterpreter中常用的命令是 hashdump ,它将列出所有的用户名和密码.

Hashdump

您还可以使用 Armitage 检索此信息,如下面的屏幕截图所示.

使用Armitage

商业版Metasploit有一个名为 Credential 的单独会话,允许收集,存储和重用凭证.让我们看看如何去做.

要收集敏感数据,请先访问:Home → 项目名称 → 会话.

Credential

单击活动会话.

点击活动会话

接下来,点击收集系统数据.它将收集所有HASH和密码.

收集系统数据

你将看到一个屏幕如下 :

Screen

要查看收集的凭据,请转到Home → 项目名称 → 证书和rarr;管理.

管理

如下面的屏幕截图所示,查看获得的所有密码和可能被破解的密码.

密码