Metasploit 将您的凭据巧妙地存储在其内部数据库中,无论您是使用以前的模块手动输入它们还是使用smart_hashdump. 您可以使用 . 查看存储的凭据creds。
我已经搜索过,但没有结果,是否有办法将存储的凭据“插入”到模块中。例如,在使用psexec漏洞利用时,有没有办法告诉 metasploit 使用来自 creds 数据库的一组域/登录名/哈希?
类似于"set creds admin",其中 admin 是与存储的凭据关联的用户名。
Metasploit 将您的凭据巧妙地存储在其内部数据库中,无论您是使用以前的模块手动输入它们还是使用smart_hashdump. 您可以使用 . 查看存储的凭据creds。
我已经搜索过,但没有结果,是否有办法将存储的凭据“插入”到模块中。例如,在使用psexec漏洞利用时,有没有办法告诉 metasploit 使用来自 creds 数据库的一组域/登录名/哈希?
类似于"set creds admin",其中 admin 是与存储的凭据关联的用户名。
如果我没记错的话,psexec 是 smb 漏洞利用工具包的一部分。我认为您正在寻找的是免费的扫描仪套件。
use auxiliary/scanner/smb/smb_login
然后像在 smb 漏洞利用中一样设置常用选项,除了这里有一个选项
db_all_creds
将此设置为 true,然后运行扫描。您现在将知道在 psexec 漏洞利用中使用哪些用户。
那是你要找的吗?大多数漏洞利用不会像那样插入的原因是,有时您会破坏正在利用的任何东西,针对多个哈希运行它可能毫无价值,并且会提供错误信息。
所以首先你扫描什么用户可以连接。然后使用这些帐户运行相应的漏洞利用。
是的,exploit/windows/local/current_user_psexec
更多关于 metasploit-framework psexec 模块之间的差异 - https://community.rapid7.com/community/metasploit/blog/2013/03/09/psexec-demystified - 和 SANS 仅使用 Psexec 详细说明了这些方法工具在这里——https://pen-testing.sans.org/blog/pen-testing/2013/08/08/psexec-uac-bypass