Metasploit - 凭证
获得机器访问权限后,获取所有敏感信息(例如用户名和密码)非常重要。您也可以出于审计目的执行此操作,以分析组织中的系统是否使用强密码。
在 Windows 中,密码以加密形式存储,称为 NTLM 哈希。在 Windows 操作系统中,您应该始终查找编号为 500 的用户,这表示该用户是 超级用户。
在 Metasploit 的免费版本中,哈希凭证必须保存在文本文件或 Metasploit 数据库中。
示例
让我们使用上一章中使用的场景。假设我们有一台 Windows Server 2003 计算机,该计算机易受 DCOM MS03-026 攻击。我们获得了对该系统的访问权限并插入了 meterpreter 有效负载。
meterpreter 中通常使用的命令是 hashdump,它将列出所有用户名和密码。
您还可以使用 Armitage 来检索此信息,如以下屏幕截图所示。
商业版 Metasploit 有一个名为 Credential 的单独会话,允许收集、存储和重用凭据。让我们看看如何进行。
要收集敏感数据,首先转到:主页 → 项目名称 → 会话。
单击活动会话。
接下来,单击收集系统数据。它将收集所有 HASH 和密码。
您将看到如下屏幕 −
要查看收集的凭据,请转到主页 → 项目名称 → 凭据 → 管理。
如以下屏幕截图所示,您将看到获得的所有密码以及可能被破解的密码。