Гостевая статья Пост-эксплуатация с помощью редактора учетных данных Windows (Windows Credentials Editor (WCE))

  • Автор темы Автор темы Vlad
  • Дата начала Дата начала
Windows-Credentials-Editor.png



Что такое WCE?
Инструмент, позволяющий собирать хеши из Windows.

Функциональность
WCE может использоваться для различных функций:

  • Он может выполнять передачу хэша в Windows.
  • Он может получать хэши NT / LM из памяти (из интерактивных входов в систему, служб, подключений к удаленному рабочему столу и т. Д.)
  • Дамп пароли в виде открытого текста, введенные пользователями при входе в систему.

WCE - это инструмент безопасности, широко используемый специалистами по безопасности для оценки безопасности сетей Windows с помощью тестирования на проникновение. Он поддерживает Windows XP, 2003, Vista, 7, 2008 и Windows 8.

Он поставляется в упаковке с Kali.


Каталог
Код:
usr/share/wce/

Как это используется
  • Как упоминалось ранее, он используется в тестах на проникновение и в CTF, которые используют Windows.
  • Это очень хорошо работает в пост-эксплуатации при сборе учетных данных.
  • Все, что вам нужно сделать, это загрузить исполняемый файл wce.exe в целевую систему и запустить его.


Демонстрация

Целевая ОС: Windows 7 VM

Мы уже эксплуатировали цель и создали обратный meterpreter. Теперь мы можем начать сбор учетных данных.
  • Мы можем использовать функцию загрузки Meterpreter для загрузки исполняемого файла wce32.exe в нашу целевую систему.
  • В идеале мы хотим, чтобы это было в папке system32 с правами администратора.
Код:
Upload /usr/share/wce32.exe

В зависимости от архитектуры целевой системы можно указать соответствующий исполняемый файл WCE (32 или 64).

Использование WCE
  • Просмотр меню справки
Код:
Wce32.exe -h

  • Чтобы перечислить все хэши всех пользователей
Код:
Wce32.exe

Получение пользовательских паролей в открытом виде
Код:
Wce32.exe -w

Примечание: WCE будет отображать только активные учетные данные пользователя и хэши.

Получение хеша NTLM
Код:
Wce32.exe -g <password>


 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!