开发工具:
文件大小: 71kb
下载次数: 0
上传时间: 2013-05-07
详细说明: 在windows 操作系统内网渗透的过程中,我们经常会碰上许多问题。 其中关于HASH这一块就比较多的问题,列如我们能够用常用的gsechash、gethashes等工具抓到windows的HASH散列值的话。也经常会有破解不了。 原因有二: 一、你的彩虹表字典进行暴力破解时字典内容不够强大;现如今网上流传的是120G的彩虹表,可供破解14位以内大部分密码HASH散列值。 二、你所抓取的HASH散列原本就是错误的。 在碰到这种情况下,我们往往会想到的就是HASH注入攻击。 HASH注入攻击是有很大的局限性的。 一,拥有一台能够与你所攻击的机器进行网络共享的前提; 二,必须拥有被攻击机器中用户的HASH散列值,如果你所拥有的机器上有一个帐户与被攻击帐号名密码是一样的情况下,可以尝试利用获取HASH散列的工具读取你本地HASH然后再进行攻击。 三,必须拥有CMD交互式权限。因为进行HASH注入攻击的过程中会开启一个新的CMD SHELL。 我自已所架的模拟环境中测试过,在满足上面三个条情的情况下面才能够进行HASH注入攻击。 如果我们仅仅的是拥有一个以system权限值行的mssql进行内网渗透的话, 完全没办法利用hash攻击;或者是我们用windows RPC溢出所获取的CMDSHELL进行HASH注入攻击也是不能够成功的。 其实,HASH注入攻击是非常简单的;我们只须要利用msvctl就能够开启新的继续权限的CMD SHELL进行攻击。 ...展开收缩
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.