横向渗透之哈希传递(PTH)

哈希传递(PTH)是一种攻击技术,利用NTLM Hash绕过身份验证,实现对内网主机的远程访问。在域环境中,域管理员组的哈希值可用于攻击,而在工作组中,Windows Vista之前的机器允许本地管理员组的攻击。攻击者可使用Msfvenom、Mimikatz等工具捕获和传递哈希,进行横移渗透。
摘要由CSDN通过智能技术生成

哈希传递PTH
PTH,即Pass The Hash,通过找到与账号相关的密码散列值(通常是NTLM Hash)来进行攻击。
在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码。
因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就可以使用哈希传递的方法登录到内网主机的其他计算机。
kb2871997,禁止了本地管理员进行远程连接,从而组织了管理员权限执行wmi,psexec等危险命令,
但是这个补丁不知道为什么漏了一个默认(user SID=500)本地管理员账户。

利用条件
在工作组环境中:
Windows Vista 之前的机器,可以使用本地管理员组内用户进行攻击。
Windows Vista 之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,
其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问

在域环境中:
只能是域管理员组内用户(可以是域管理员组内非administrator用户)的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器
如果要用普通域管理员账号进行哈希传递攻击,则需要修改修改目标机器的 LocalAccountTokenFilterPolicy为1

MSF哈希值抓取

hashdump导出密码哈希
hashdump模块可以从SAM数据库中导出本地用户账号,该命令的使用需要系统权限。
meterpreter > run hashdump

run windows/gather/
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值