天天看點

Windows Credentials Editor v1.2 (WCE)在滲透過程中的關鍵作用

昨天G0t3n聊天,G0t3n說起Windows Credentials Editor v1.2 (WCE)這款軟體,除了抓HASH,還能注入HASH攻擊,提升為域管理者權限。

參數如下:

        -l              List logon sessions and NTLM credentials (default).

        -s              Changes NTLM credentials of current logon session.

                        Parameters: <UserName>:<DomainName>:<LMHash>:<NTHash>.

        -r              Lists logon sessions and NTLM credentials indefinitely.

                        Refreshes every 5 seconds if new sessions are found.

                        Optional: -r<refresh interval>.

        -c              Run <cmd> in a new session with the specified NTLM credentials.

                        Parameters: <cmd>.

        -e              Lists logon sessions NTLM credentials indefinitely.

                        Refreshes every time a logon event occurs.

        -o              saves all output to a file.

                        Parameters: <filename>.

        -i              Specify LUID instead of use current logon session.

                        Parameters: <luid>.

        -d              Delete NTLM credentials from logon session.

        -v              verbose output.

馬上測試一下,登陸伺服器,下載下傳WCE,然後執行指令:wce -l 列出曾經登陸過的使用者HASH

<a target="_blank" href="http://blog.51cto.com/attachment/201108/113724947.jpg"></a>

這裡說明一下,圖中每個使用者名:号和HASH:号之間的就是域或計算機名,圖裡的域名稱是:BIGTH。計算機名是:BKKWEB01,顯示的就是此台計算機名

BKKWEB01對應的使用者是本地使用者不具備域權限。BIGTH是域使用者,可以登陸域内任何主機。

獲得了域使用者的HASH,就用工具配合彩虹表破解,1分鐘左右,密碼就出來了。登陸域控主機,使用FTP把WCE軟體傳過來

<a target="_blank" href="http://blog.51cto.com/attachment/201108/113806869.jpg"></a>

然後再 WCE -l 一下,這次可把域控管理者的HASH也拿到了。

<a target="_blank" href="http://blog.51cto.com/attachment/201108/113831402.jpg"></a>

 倉促寫的,錯漏請多包涵。。。

本文轉自enables 51CTO部落格,原文連結:http://blog.51cto.com/niuzu/651571,如需轉載請自行聯系原作者

繼續閱讀