访问机器后,获取所有敏感信息(例如用户名和密码)非常重要。您也可以出于审计目的执行此操作,以分析组织中的系统是否使用强密码。
在Windows中,密码以加密形式存储,这称为NTLM hash。在Windows OS中,您应寻找具有数字500的用户,这表示该用户是超级用户。
在免费版本的Metasploit中,哈希凭证必须保存在文本文件或Metasploit数据库中。
例如
假设我们有一台Windows Server 2003计算机,该计算机容易受到DCOM MS03-026的攻击。我们获得了使用该系统的权限,并插入了meterpreter 的有效负载。
meterpreter中通常使用的命令是hashdump,它将列出所有用户名和密码。
您还可以使用Armitage检索此信息,如以下屏幕截图所示。
商业版Metasploit有一个称为Credential的单独会话,该会话允许收集,存储和重用凭据。让我们看看如何去做。
要收集敏感数据,请首先转到:主页→项目名称→会话。
单击活动会话。
接下来,点击收集系统数据。它将收集所有哈希和密码。
您将看到如下屏幕:
要查看收集的凭证,请转至主页→项目名称→凭证→管理。
如以下屏幕截图所示,您将看到获得的所有密码以及可能被破解的密码。