哈希游戏- 哈希游戏平台- 哈希游戏官方网站
这之前替换sethc.exe为cmd.exe程序-系统做放大镜后门得到一个CMD Shell为渗透提供方便(在渗透完成之后所有的目标文件都已经恢复)通过Cmd Shell连接本地Ftp Server Get Hash.exe(系统口令哈希值获取工具)VNC4密码获取工具GUI版到当前主机,【VNC4的密码是保存在注册表中的地址为:HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password】抓取密码之后通过FTP PUT返回本机.抓取没有出现提示14位以上,直接通过在线的LM密码查询网站进行查询如:
在某些时候ARP挂马不一定生效,既然有了内部员工ERP办公WEB的权限那我就试试最新公布的Internet Explorer Aurora Exploit为了规避风险问题,我决定在本地测试Internet Explorer Aurora Exploit的稳定性,保证代码不造成目标员工PC电脑IE崩溃或者是程序异常(员工PC电脑的浏览器版本是在IPC$获取员工权限后查看所得)以下是部分测试截图,目前metasploit3.34已经更新了EXP。