WCE-hash注入工具使用
生活随笔
收集整理的這篇文章主要介紹了
WCE-hash注入工具使用
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
wce的使用說明如下
參數(shù)解釋:
-l 列出登錄的會話和NTLM憑據(默認值)
-s 修改當前登錄會話的NTLM憑據參數(shù):<用戶名>:<域名>:<LM哈希>:<NT哈希>
-r 不定期的列出登錄的會話和NTLM憑據,如果找到新的會話,那么每5秒重新列出一次
-c 用一個特殊的NTML憑據運行一個新的會話參數(shù):<cmd>
-e 不定期的列出登錄的會話和NTLM憑據,當產生一個登錄事件的時候重新列出一次
-o 保存所有的輸出到一個文件參數(shù):<文件名>
-i 指定一個LUID代替使用當前登錄會話參數(shù):<luid>
-d 從登錄會話中刪除NTLM憑據參數(shù):<luid>
-a 使用地址參數(shù): <地址>
-f 強制使用安全模式
-g 生成LM和NT的哈希參數(shù)<密碼>
-K 緩存kerberos票據到一個文件(unix和windowswce格式)
-k 從一個文件中讀取kerberos票據并插入到windows緩存中
-w 通過摘要式認證緩存一個明文的密碼
-v 詳細輸出
常用命令記錄
wce.exe -w讀取系統(tǒng)管理員明文密碼(sam):
wce.exe -l從內存中讀取已經登錄的信息,而不是讀取sam數(shù)據庫中的信息。
-c用來執(zhí)行cmd,-v顯示詳細,-w查看已經登錄的明文密碼。
下面是-s參數(shù)進行hash注入
在上面的使用說明中可以看到,-s參數(shù)可以用來hash注入。
hash注入的原理是將我們預備好的目標機器的本地或者是域用戶hash注入到本地的認證進程lsass.exe中去,使得本地在使用ipc登錄目標機器的時候就如同自己登錄自己的機器一樣獲得權限。至于目標機器的本地或者是域用戶hash如何取得那就要發(fā)揮你自己的想象力了。hash注入本身是為了對付那些破解不了的NTHASH。
首先我們看本地的hash
具體的命令格式如下:
wce.exe -s 用戶名:對方機器名或者ip:LM-HASH:NT-HASH
當提示注入成功的時候,這時候鍵入net use命令并沒有看到有連接,其實已經可以連接了,直接使用ipc命令操作對方的機器就可以了,如上圖。
其次域里的域用戶hash也可以使用wce進行注入,只需要把命令格式變一變就行
wce.exe -s 用戶名:域名:LM-HASH:NT-HASH
總結
以上是生活随笔為你收集整理的WCE-hash注入工具使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 真心话大冒险大全锦集109个
- 下一篇: 女生网名简单干净有气质,最火网名528个