内网渗透哈希传递攻击

本文探讨了两种内网渗透中的哈希传递攻击方式:MSF哈希传递攻击和mimikatz哈希传递攻击。在MSF攻击中,需要目标主机的Administrator用户LM-Hash和NTLM-Hash及445端口开放,通过exploit/windows/smb/psexec模块实现远程登录。而在mimikatz攻击中,域环境下,利用域管理员的NTLM哈希值和域内主机权限,可弹出cmd会话进行进一步操作。
摘要由CSDN通过智能技术生成

MSF哈希传递攻击

条件:获取到了某台主机的Administrator用户的LM-Hash和 NTLM-Hash ,并且该主机的445端口打开着,可利用 exploit/windows/smb/psexec 漏洞用MSF进行远程登录(哈希传递攻击)。(只能是administrator用户的LM-hash和NTLM-hash),这个利用跟工作组环境或者域环境无关。

这个网站提供对密码转换成 LM-Hash 和 NTLM-Hash 的操作:https://asecuritysite.com/encryption/lmhash
使用这条命令 设置目标主机ip和监听主机ipexploit或者run后弹回msf的shell

mimikatz哈希传递攻击

此攻击时基于域环境,如果是工作组是不成功的。

条件:在域环境中,当我们获得了域管理员的NTLM哈希值,我们可以使用域内的一台主机用mimikatz对域控进行哈希传递攻击。执行完命令后,会弹出cmd窗口。前提是我们必须拥有域内任意一台主机的本地 administrator 权限和域管理员的NTLM哈希值。

域环境的搭建参考:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值