Hash传递攻击Windows2012远程桌面

在这里插入图片描述
前言: 小伙伴们还记得metasploit的模块可以使用hash登录windows么,可惜仅仅对XP,2003有效。本文会介绍一种使用hash登录 widnows2012R2服务器远程桌面的方法。是的,你没有看错,使用Hash登录远程桌面!windows2012R2中文版测试通过!

windows2012R2采用了新版的远程桌面协议(RDP).本文主要讨论一下新版协议中的”受限管理员”(Restricted Admin)这个特性.相信渗透测试人员和系统管理员都会对这个特性有足够的兴趣,通过这个特性,我们可以实现哈希传递攻击(Pass-the_Hash attacks).下面会先简要介绍一下哈希传递攻击,然后在windows2012R2上演示如何实现这样一种攻击.测试工具是我们在FreeRDP的基础上修改的,可以在这里下载.

哈希传递攻击简介
简单点说,哈希传递就是用户登录的时候使用密码的哈希值代替密码来完成认证.很多windows的协议都是需要用户提供他们的密码哈希值,并不一定非得需要用户提供密码.这一点在渗透测试过程中非常重要,因为发现用户的密码哈希比发现用户的密码容易多了.

对于8.1版的RDP大部分情况下都需要用户提供他们的密码.但是有一个例外,那就是受限管理员模式,这种情况下用户可以使用他们的密码哈系来登录.

微软发布过防御哈希传递攻击的指南.

受限管理员模式
在windows2012R2运行”mstsc /?”命令,会给出如下对受限管理员模式的说明:
在这里插入图片描述
所以,开启了受限管理员模式之后,一些恢复已登录用户明文密码的工

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值