域横向 smb&wmi 明文或 hash 传递
1.前置知识:
知识点1:
Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码。
Windows2012以下版本安装KB2871997补丁,也会导致无法获取明文密码。
针对以上情况,我们提供了4种方式解决此类问题:
- 1.利用哈希hash传递(pth,ptk等)进行移动。
- 2.利用其他服务协议(SMB,WMI等)进行哈希移动。
- 3.利用注册表操作开启Wdigest Auth值进行获取。
- 4.利用工具或第三方平台(Hachcat)进行破解获取,看收集到字典的质量。
知识点2:
Windows系统 LM HASH 及 NTLM Hash加密算法,个人系统在Windows vista后,服务器系统在Windows 2003以后,认证方式均为NTLM Hash。
2.Procdump+Mimikatz 工具 配合获取:
实战上用mimikatz获取密码往往会被杀,而Procdump是微软官方软件,因此绝对是不会被杀的,使用及下载地址。
运行Procdump后本地生成lsass.dmp文件:
本地主机上再用mimikatz命令还原出来密码:
#procdump 配合 mimikatz:
procdump -accepteula -ma lsass