使用wce進行本地和域的hash注入


wce是與gethashes 和mimikatz齊名的一款hash管理工具,具體的作用應該不需要我多說

wce已經更新到1.4下載地址如下

http://www.ampliasecurity.com/research/wce_v1_4beta_x32.zip

http://www.ampliasecurity.com/research/wce_v1_4beta_x64.zip

http://www.ampliasecurity.com/research/wce_v1_4beta_universal.zip

 

wce的使用說明如下

參數解釋:
-l          列出登錄的會話和NTLM憑據(默認值)
-s               修改當前登錄會話的NTLM憑據 參數:<用戶名>:<域名>:<LM哈希>:<NT哈希>
-r                不定期的列出登錄的會話和NTLM憑據,如果找到新的會話,那么每5秒重新列出一次
-c               用一個特殊的NTML憑據運行一個新的會話 參數:<cmd>
-e               不定期的列出登錄的會話和NTLM憑據,當產生一個登錄事件的時候重新列出一次
-o               保存所有的輸出到一個文件 參數:<文件名>
-i                指定一個LUID代替使用當前登錄會話 參數:<luid>
-d               從登錄會話中刪除NTLM憑據 參數:<luid>
-a               使用地址 參數: <地址>
-f                強制使用安全模式
-g               生成LM和NT的哈希 參數<密碼>
-K               緩存kerberos票據到一個文件(unix和windows wce格式)
-k               從一個文件中讀取kerberos票據並插入到windows緩存中
-w              通過摘要式認證緩存一個明文的密碼
-v               詳細輸出

在上面的使用說明中可以看到,-s參數可以用來hash注入。

hash注入的原理是將我們預備好的目標機器的本地或者是域用戶hash注入到本地的認證進程lsass.exe中去,使得本地在使用ipc登錄目標機器的時候就如同自己登錄自己的機器一樣獲得權限。至於目標機器的本地或者是域用戶hash如何取得那就要發揮你自己的想象力了。hash注入本身是為了對付那些破解不了的NTHASH。

首先我們看本地的hash


 

具體的命令格式如下:
wce.exe -s 用戶名:對方機器名或者ip:LM-HASH:NT-HASH

當提示注入成功的時候,這時候鍵入net use命令並沒有看到有連接,其實已經可以連接了,直接使用ipc命令操作對方的機器就可以了,如上圖。

 

其次域里的域用戶hash也可以使用wce進行注入,只需要把命令格式變一變就行

wce.exe -s 用戶名:域名:LM-HASH:NT-HASH

同樣的方法不再贅述。

菜鳥言論,僅供娛樂!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM