内网安全学习(三)---横向渗透

域横向 smb&wmi 明文或 hash 传递

在这里插入图片描述

1.前置知识:

知识点1:

Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码。
Windows2012以下版本安装KB2871997补丁,也会导致无法获取明文密码。

针对以上情况,我们提供了4种方式解决此类问题:

  • 1.利用哈希hash传递(pth,ptk等)进行移动。
  • 2.利用其他服务协议(SMB,WMI等)进行哈希移动。
  • 3.利用注册表操作开启Wdigest Auth值进行获取。
  • 4.利用工具或第三方平台(Hachcat)进行破解获取,看收集到字典的质量。

在这里插入图片描述
知识点2:

Windows系统 LM HASH 及 NTLM Hash加密算法,个人系统在Windows vista后,服务器系统在Windows 2003以后,认证方式均为NTLM Hash。

2.Procdump+Mimikatz 工具 配合获取:

实战上用mimikatz获取密码往往会被杀,而Procdump是微软官方软件,因此绝对是不会被杀的,使用及下载地址
运行Procdump后本地生成lsass.dmp文件:
在这里插入图片描述
本地主机上再用mimikatz命令还原出来密码:
在这里插入图片描述

#procdump 配合 mimikatz:
procdump -accepteula -ma lsass
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值