探索密码哈希的威力:Invoke-TheHash
Invoke-TheHashPowerShell Pass The Hash Utils项目地址:https://gitcode.com/gh_mirrors/in/Invoke-TheHash
在网络安全和渗透测试的世界里,有一款强大的工具——Invoke-TheHash,它允许你在无需本地管理员权限的情况下,利用PowerShell执行远程操作,包括WMI(Windows Management Instrumentation)和SMB(Server Message Block)任务。这个开源项目由一系列精心设计的函数组成,可以让你轻松地进行NTLM哈希认证的网络活动。
项目介绍
Invoke-TheHash是一个专为PowerShell设计的一组功能,通过.NET TCPClient接口实现对目标主机的WMI和SMB访问。其核心在于支持NTLMv2协议的密码哈希传递,且不强制要求客户端拥有本地管理员权限。这使得Invoke-TheHash成为一个适用于快速评估系统安全性和执行远程命令的强大工具。
技术分析
Invoke-TheHash包含了以下关键组件:
Invoke-WMIExec
:执行WMI命令的功能。Invoke-SMBExec
:通过SMB协议执行远程命令。Invoke-SMBEnum
:枚举SMB上的用户、组、会话和共享信息。Invoke-SMBClient
:提供文件分享能力,尤其对于不具备远程命令执行权限的哈希非常有用。Invoke-TheHash
:用于运行上述函数的多功能调用器。
每个函数都经过精心设计,支持不同版本的SMB协议,有的还具备无签名或强制签名的能力,灵活应对各种网络环境。
应用场景
- 安全审计:快速检查网络中哪些账户可以通过哈希认证并具备特定权限。
- 应急响应:在不获取完整访问权的前提下,调查受影响的系统状态。
- 渗透测试:模拟攻击者行为,评估系统防御措施的有效性。
- 数据收集:通过SMB协议遍历共享目录,获取相关信息。
项目特点
- 跨平台兼容:至少支持PowerShell 2.0,广泛应用于多种Windows系统。
- 无需本地管理员权限:极大地扩大了工具的应用范围。
- 灵活的认证方式:接受LM:NTLM或NTLM格式的哈希值。
- 多任务支持:内置多个实用函数,覆盖从命令执行到枚举再到文件操作的各种需求。
- 可定制性:参数化设置允许针对不同情况优化执行速度和性能。
无论你是安全研究人员还是系统管理员,Invoke-TheHash都能提供你需要的安全工具集,助你更好地理解和掌控你的网络环境。立即尝试,发掘它的无限潜力!
Invoke-TheHashPowerShell Pass The Hash Utils项目地址:https://gitcode.com/gh_mirrors/in/Invoke-TheHash