windows內網滲透PTH PTK攻擊

2021-10-08 05:57:00 字數 1714 閱讀 7206

windows內網滲透中,有三種最常用的pass系列攻擊:

windows使用者hash主要由以下部分組成,其中ntlm-hash比lm-hash的安全性要更高:

使用者名稱:rid:lm-hash值:ntlm-hash值
自windows vista和windows server 2008開始,windows取消lm hash。另外,如果使用者密碼長度大於15,也無法生成lm hash。

ntlm是一種基於質詢/應答 (challenge/response )訊息交換模式的認證機制,常用於工作組和域環境下身份認證

ntlm認證過程有三步:

協商:主要用於確認雙方協議版本(ntlmv1、ntlmv2等)

質詢:質詢/應答 (challenge/response)模式,用於訊息交換

驗證:驗證身份合法性,通常由 server端或 dc完成這個過程

大致流程如下:

user name

傳送給客戶端的質詢

從客戶端接收到的加密結果

以上步驟中,使用者的登入密碼 hash 即為 ntlm hash,經過ntlm hash加密的結果在網路協議中稱之為 net ntlm hash

此處是通過administrator使用者的ntlm hash傳遞攻擊拿shell,登入的域為.代表本地域

命令執行:/usr/local/python3/bin/crackmapexec smb target 192.168.xx.xx -u administrator -h 9c1******************xxf***xx8ea0 -d . -x ipconfig

ptk是在域中攻擊kerberos認證的一種方式,原理是通過獲取使用者的aes hmac,通過kerberos認證,可在ntlm認證被禁止的情況下用來實現類似pth的功能。

使用mimikatz "privilege::debug" "sekurlsa::ekeys"命令獲取aes的hmac

使用mimi進行測試:sekurlsa::pth /user:*** /domain:*** /aes256:******xx"

在彈出的cmd視窗中輸入net use命令進行測試

wmiexec和crackmapexec同樣支援該種方式攻擊,可以自行嘗試

windows安裝kb2871997補丁

使用kerberos認證代替ntlm認證

開啟pac(privileged attribute certificate)特權屬性證書保護功能

內網滲透之windows基礎3

一.windows access token 訪問令牌 access tokens 是windows作業系統安全性的乙個概念。當使用者登陸時,系統建立乙個訪問令牌,裡面包含登入程序返回的sid和由本地安全策略分配給使用者和使用者的安全組的特權列表。以該使用者身份執行的的所有程序都擁有該令牌的乙個拷貝...

內網滲透中Windows下的內網傳輸技術

vbspowershell bitsadmin certutil 我們可以在本地伺服器先搭建乙個ftp伺服器 建立乙個使用者 echo open ip ftp.txt 連線到ftp伺服器 echo monster ftp.txt 輸入使用者名稱 echo abc123456 ftp.txt 輸入密碼...

內網滲透 內網滲透測試基礎 1

內網也指區域網 local area network 是指在某一區域內由多台計算機互聯而成的計算機組,組網範圍通常在數千公尺以內。在區域網中,可以實現檔案管理 應用軟體共享 印表機共享 工作組內的日程安排 電子郵件和傳真通訊服務等。內網是封閉的,可以由辦公室內的兩台計算機組成,也可以由乙個公司內的大...