哈希传递攻击

概念

哈希传递通过找到与账户相关的密码散列值(NTLM Hash)来攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,如果计算机的本地管理员账号和密码都是相同的,攻击者就能使用哈希传递方法登陆内网中的其他计算机。同时,通过哈希传递攻击,攻击者不需要花时间破解密码散列值。

散列值在Windows中是用来证明身份的,攻击者往往会使用第三方工具来完成任务。在win2012之后的版本,默认内存中不会记录明文密码,因此攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。

散列值

如果该网站使用明文的方式保存用户的密码,一旦该网站出现安全漏洞,所有用户的明文密码均会被泄露。当用户设置密码时,网站服务器会对用户输入的密码进行散列加密处理。散列加密算法一般为单向不可逆算法。当用户登录网站时,会先对用户输入的密码进行散列加密处理,再与数据库中存储的散列值进行对比,如果完全相同则表示验证成功。

主流的Windows操作系统会使用NTLM Hash对访问资源的用户进行身份验证。早起版本的Windows操作系统,使用的是LM Hash对用户密码进行验证。当密码大于等于15位时,就无法使用LM Hash了。从win2008后就默认禁用了LM Hash了,因为在使用NTLM Hash进行身份认证时,不会使用明文口令,而是将明文口令通过系统API转换成散列值。攻击者在获得密码散列值后,依旧可以使用哈希传递攻击来模拟用户进行认证。

使用NTLM Hash进行哈希传递

实验环境: 远程系统

  • 域名:hacke.testlab
  • IP地址:192.168.108.104
  • 用户名:administrator
  • NTLM Hash:7e96950fe6fe7b0809390bf6b0eb1922

首先我们现在域控机器上获取到administrator对应的ntlm值

mimikatz "privilege::debug" "sekurlsa::logonpasswords"

在这里插入图片描述

在目标机器中,以管理员权限运行mimikatz

mimikatz "privilege::debug" "sekurlsa::pth /user:administrator /domain:hacke.testlab /ntlm:7e96950fe6fe7b0809390bf6b0eb1922"

在这里插入图片描述
至此我们已经可以控制域控制器了
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值