无需破解明文密码,直接利用哈希值实现远程登录,核心工具为 Metasploit 与 Kiwi。
实验准备:Win7 靶机(开启文件共享、关闭 UAC)、Kali Linux(安装 Metasploit)
操作步骤:
靶机配置:在 Win7 中共享任意文件夹,通过「控制面板→用户账户→更改用户账户控制设置」将 UAC 调至最低;
Metasploit 获取哈希值:
启动 Metasploit:终端输入msfconsole;

获取系统控制权:通过对应漏洞模块入侵 Win7 后,执行getsystem提升权限,getuid确认当前用户;
导出哈希值:执行hashdump,提取目标系统的用户哈希值(含 LM/NTLM 哈希);
Kiwi 工具传递哈希:
载入 Kiwi 模块:执行load kiwi;
获取明文密码(可选):执行creds_all,若系统存在明文密码缓存可直接获取;

© 版权声明
分享是一种美德,转载请保留原链接
发现沙发条评论