Uso de credenciales almacenadas en un módulo metasploit

7

Metasploit almacena inteligentemente sus credenciales en su base de datos interna, ya sea que las haya ingresado manualmente usando un módulo anterior o si las ha volcado con smart_hashdump . Puedes ver las credenciales almacenadas con creds .

He buscado, pero sin resultado, si hay una manera de "conectar" credenciales almacenadas en un módulo. Por ejemplo, cuando se utiliza psexec exploit, ¿hay alguna manera de que las metasploit puedan usar un conjunto de dominio / inicio de sesión / hash de la base de datos de creds?

Algo como "set creds admin" , donde admin es el nombre de usuario asociado a las credenciales almacenadas.

    
pregunta Juicy 07.04.2017 - 02:17
fuente

2 respuestas

1

Si recuerdo correctamente, psexec es parte del kit de explotación de smb. Creo que lo que está buscando es el kit de escáner gratuito.

use auxiliary/scanner/smb/smb_login

luego ve y configura las opciones comunes de la misma manera que lo harías en tu exploit de smb, excepto que hay una opción aquí

db_all_creds

configura esto como verdadero y ejecuta el análisis. ahora sabrá qué usuarios usar en el exploit psexec.

¿Es eso lo que estás buscando? La razón por la que la mayoría de los exploits no se conectan de esta manera es porque a veces romperás lo que sea que estás explotando, ejecutarlo contra múltiples hashes puede ser inútil y desinformativo.

así que primero escaneas lo que los usuarios pueden conectarse. A continuación, ejecute el exploit correspondiente con esas cuentas.

    
respondido por el Nalaurien 06.06.2017 - 03:11
fuente
1

Sí, exploit / windows / local / current_user_psexec

Más sobre las diferencias entre los módulos psexec del marco de multiplataforma aquí: enlace - y SANS detallaron estos métodos usando solo la herramienta Psexec aquí - enlace

    
respondido por el atdre 22.08.2017 - 22:05
fuente

Lea otras preguntas en las etiquetas