當我們拿到內網某台作業系統許可權時,如何才能進行有效的橫向滲透操作呢?--------pth:pass the hash
獲取域內單機密碼明文與hash
攻擊者已經獲得了內網某一台主機的控制許可權,利用該機作為跳板機,獲取內網域使用者密碼或者hash值,比如一些橫向移動的方法:雜湊傳遞攻擊、各種票據傳遞、**票據許可權維持等。
lpth攻擊:pass the hash雜湊傳遞攻擊
在乙個計算機域中,為了方便管理,登入計算機時大概都是用的域賬號,也就是相同的本地管理員賬戶密碼,如果攻擊者獲得了其中一台機器相關的ntlm hash也就是密碼雜湊值,就可以通過雜湊傳遞的方法登入內網中其它的計算機。
優點:不需要破解拿到hash雜湊值明文密碼即可獲得控制許可權。
使用範圍:在windows 2000以後的作業系統中,儲存在本地的密碼都是利用lanman hash和ntlm演算法進行加密(lmh:lan manager hash; ntlm: nt lan manager hash)
(lanman hash:使用者輸入密碼,將字元轉換為大寫,若不滿14位元組則填充至14個位元組,每7個位元組用des加密,所以lanman hash有兩個單獨的金鑰,通過上面的操作,有效建立了兩個7位元組的雜湊值,通過暴力破解可以獲取明文。
-----------------------------當微軟發現lanman hash演算法很容易被破解之後-
--------------------------------
ntlm hash 和kerberos 協議:是支援認證協議和本地認證的重要引數。資料長度為32位,由數字和字母組成,使用的加密函式是md4,md4是單向雜湊,大小寫敏感,暴力破解難度大。儲存位置:sam檔案:%systemroot%\system32\config\sam
ntlm hash 與 ntlm:ntlm是一種網路認證協議,其以ntlm hash作為根本憑證進行身份認證。在本地認證中,將使用者輸入的密碼轉換位ntlm hash與sam檔案中的ntlm hash進行比較。
通常意義上的ntlm hash:指儲存在 sam資料庫 或 ntds域控資料庫中對密碼進行hash摘要計算後的密文,這類hash可以直接用於pth攻擊,並通常存在於 lsass.exe程序中,以便於ssp使用。(ssp:security support provide windows作業系統安全機制提供者。涉及內容:ad 域ssp安全防護)
常用攻擊工具
l pwdump7
pwdump7可以在cmd下提取系統使用者的密碼hash,包括lm和ntlm。再通過密碼破解工具獲得明文密碼。
操作命令如下:
1 pwdump.exe --dump-hash-local
l mimikatz
一款功能強大的輕量級除錯工具,其中乙個作用就是能直接讀取windows作業系統的明文密碼,通過這款工具可以進行系統提權,注入程序,讀取程序記憶體。但是需要管理員許可權。
利用windows 遠端連線命令進行內網橫向滲透
mimikatz常用指令如下:
1cls: 清屏 standard: 標準模組,基本命令23
45lsadump: lsadump模組
6 ts: 終端伺服器模組 event
:事件模組
7misc: 雜項模組 token: 令牌操作模組
8vault: windows 、證書模組 minesweeper:mine sweeper模組
9 net-dpapi:dpapi模組(通過api或raw訪問)[資料保護應用程式程式設計介面]
10sysenv: 系統環境值模組 sid:安全識別符號模組
11iis: iis xml配置模組 rpc:mimikatz的rpc控制
12sr98: 用於sr98裝置和t5577目標的rf模組
13rdm: rdm(830al)器件的射頻模組
14acr: acr模組
15version: 檢視版本
16 exit: 退出
在滲透測試中,拿到目標機器的使用者明文密碼或者ntlm hash後,可以利用windows自帶的方法對遠端目標系統進行命令列下的連線操作,連線遠端主機並進行操作,相關入侵命令。
也可以通過pth方法,將雜湊值或明文密碼傳遞到目標機器進行驗證。
windows內網滲透PTH PTK攻擊
windows內網滲透中,有三種最常用的pass系列攻擊 windows使用者hash主要由以下部分組成,其中ntlm hash比lm hash的安全性要更高 使用者名稱 rid lm hash值 ntlm hash值自windows vista和windows server 2008開始,wind...
內網攻擊域滲透學習 筆記
有了內網的第一台機器的許可權後,就到了很關鍵的一步資訊收集,它也是內網滲透中不可或缺的一部分。檢視當前機器的網路環境,收集域裡的相關資訊,包括所有的使用者 所有的計算機,以及相關關鍵組的資訊。net user domain 檢視域使用者 net view domain 檢視有幾個域 net view...
內網之橫向移動之IPC
ipc internet process connection 共享命名管道的資源,是為了實現程序間通訊而開放的命名管道。ipc可以通過驗證使用者名稱和密碼獲得相應的許可權。1,ipc 與空連線 不需要使用者名稱與密碼的ipc 連線即為空連線,一旦你以某個使用者或管理員的身份登陸 即以特定的使用者名...