如何使用wce进行hash注入

在内网渗透时,很经常会碰到好不容易提取出了hash,但是无法破解。

wce号称内网渗透神器,其中有一个功能就是hash注入。

测试环境:

目标  windows2008 【192.168.200.128】hash如下:

测试机:

windows7【192.168.200.5】

在无法破解192.168.200.128的administrator密码时,我们可以采用hash注入

先dir目标的c$(前提是目标有开启C盘共享)

会提示账号密码错误。

使用wce

格式:
wce.exe -s 账号:主机名或域的名字:LM:NTLM

提示注入完成。

再dir目标机器的C盘试试

这是利用wce来实现hash注入的一个例子,其他用法请自测...

时间: 2024-12-21 16:31:13

如何使用wce进行hash注入的相关文章

psexec与wmi在内网渗透的使用

psexec是一个很好的管理工具,在内网渗透中也被广泛使用. 但太"出名"也往往会遭来各种麻烦. 在有安全监听.防护的内网中使用psexec会容易触发告警. 1.psexec用法(前提:对方要开启admin$共享 且知道对方密码或者hash): psexec.exe \\远程目标机器ip -u 账号 -p 密码 cmd 机器在第一次使用psexec的时候,会弹出确认提示框,为避免这个麻烦,可以加一个参数: psexec.exe -accepteula \\远程目标机器ip -u 账号 

WCE-hash注入工具使用

wce的使用说明如下 参数解释:-l          列出登录的会话和NTLM凭据(默认值)-s               修改当前登录会话的NTLM凭据 参数:<用户名>:<域名>:<LM哈希>:<NT哈希>-r                不定期的列出登录的会话和NTLM凭据,如果找到新的会话,那么每5秒重新列出一次-c               用一个特殊的NTML凭据运行一个新的会话 参数:<cmd>-e             

Web安全--XSS现代WAF规则探测及绕过技术

XSS现代WAF规则探测及绕过技术初始测试 1.使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等: 2.如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应: 3.尝试以下的payload 1 <script>alert(1);</script> 2 <script>prompt(1);<

XSS插入绕过一些方式总结

详见:http://blog.csdn.net/keepxp/article/details/52054388 1 常规插入及其绕过 1.1 Script 标签 绕过进行一次移除操作: <scr<script>ipt>alert("XSS")</scr<script>ipt> Script 标签可以用于定义一个行内的脚本或者从其他地方加载脚本: <script>alert("XSS")</script

【转】XSS现代WAF规则探测及绕过技术

原文 http://www.cnblogs.com/super-cj/p/3479708.html 初始测试 1.使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等: 2.如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应: 3.尝试以下的payload <script>alert(1);</script>

对症下药 – 疑难杂症之提权技术

社区:i春秋 时间:2016年8月13日14.00 作者:Binghe 前言 经常会有一些基友求提权,那么其实提权的手法也就那些,主要是细心和耐心,我记得‘七百斤的猴子’大表哥他整理过大概的提权技术,虽不是很全面,但很详细. 本文简介 渗透测试的环境千变万化,经常或遇到各种瓶颈,那么小编今天就自己的经验,来说说如何治疗那些提权中的疑难杂症. 目录 个人经验有限,暂时只列举下文例子 0x01 安全软件限制远程连接 0x02 udf之cmdshell执行出错 0x03 黑阔来过并做了服务器权限 0x

koa源码阅读[2]-koa-router

koa源码阅读[2]-koa-router 第三篇,有关koa生态中比较重要的一个中间件:koa-router 第一篇:koa源码阅读-0第二篇:koa源码阅读-1-koa与koa-compose koa-router是什么 首先,因为koa是一个管理中间件的平台,而注册一个中间件使用use来执行.无论是什么请求,都会将所有的中间件执行一遍(如果没有中途结束的话)所以,这就会让开发者很困扰,如果我们要做路由该怎么写逻辑? app.use(ctx => { switch (ctx.url) { c

wce配合彩虹表破解windows的用户HASH

wce ls /usr/share/wce wce -l 列出曾经登陆过windows的用户HASH,获得了域用户的HASH,就用工具配合彩虹表破解(http://www.project-rainbowcrack.com/table.htm http://www.freerainbowtables.com),1分钟左右,密码就出来了. Johnny可以对HASH进行破解得到密码. cd /usr/share/rainbowcrack      (rainbowcrack下面有很多工具) rtge

小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz

WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全包,会在本地缓存一个明文密码,当注销登陆后,会被删除 WCE (WINDOWS CREDENTIAL EDITOR) Windows Credentials Editor (WCE)[windows身份验证信息编辑器]是一款功能强大的windows平台内网渗透工具. 作用:它可以列举登陆会话,并且可