哈希传递PTH(pass the hash)

pass the hash原理:

在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash。

从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash,如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成hash的过程)


这类攻击适用于:

域/工作组环境

演示:

靶机:win08 r2
攻击:win08 r2

1.靶机中进行读取NTLM HASH:

2.攻击机执行:

mimikatz.exe "privilege::debug" "sekurlsa::pth /user:administrator /domain:top.pentest.top /ntlm:044dfa0c35b979ed369f7335b5ea20e0"

扫描二维码关注公众号,回复: 7557763 查看本文章

会反弹一个cmd窗口回来 发现hash成功传递!!!


总结:在内网渗透中,当我们能够读取ntlm,但是发现抓取不到明文的时候,可以通过hash传递的方式进行横向移动。

对于哈希传递不只是通过mimikatz,还可以通过wce,impacket工具包进行攻击。

猜你喜欢

转载自www.cnblogs.com/zpchcbd/p/11729691.html