內網橫向滲透之PTH攻擊

2022-09-23 15:09:10 字數 2662 閱讀 3360

當我們拿到內網某台作業系統許可權時,如何才能進行有效的橫向滲透操作呢?--------pth:pass the hash

獲取域內單機密碼明文與hash

攻擊者已經獲得了內網某一台主機的控制許可權,利用該機作為跳板機,獲取內網域使用者密碼或者hash值,比如一些橫向移動的方法:雜湊傳遞攻擊、各種票據傳遞、**票據許可權維持等。

lpth攻擊:pass the hash雜湊傳遞攻擊

在乙個計算機域中,為了方便管理,登入計算機時大概都是用的域賬號,也就是相同的本地管理員賬戶密碼,如果攻擊者獲得了其中一台機器相關的ntlm hash也就是密碼雜湊值,就可以通過雜湊傳遞的方法登入內網中其它的計算機。

優點:不需要破解拿到hash雜湊值明文密碼即可獲得控制許可權。

使用範圍:在windows 2000以後的作業系統中,儲存在本地的密碼都是利用lanman hash和ntlm演算法進行加密(lmh:lan manager hash; ntlm: nt lan manager hash)

(lanman hash:使用者輸入密碼,將字元轉換為大寫,若不滿14位元組則填充至14個位元組,每7個位元組用des加密,所以lanman hash有兩個單獨的金鑰,通過上面的操作,有效建立了兩個7位元組的雜湊值,通過暴力破解可以獲取明文。

-----------------------------當微軟發現lanman hash演算法很容易被破解之後-

--------------------------------

ntlm hash 和kerberos 協議:是支援認證協議本地認證的重要引數。資料長度為32位,由數字和字母組成,使用的加密函式是md4,md4是單向雜湊,大小寫敏感,暴力破解難度大。儲存位置:sam檔案:%systemroot%\system32\config\sam

ntlm hash 與 ntlm:ntlm是一種網路認證協議,其以ntlm hash作為根本憑證進行身份認證。在本地認證中,將使用者輸入的密碼轉換位ntlm hash與sam檔案中的ntlm hash進行比較。

通常意義上的ntlm hash:指儲存在 sam資料庫 或 ntds域控資料庫中對密碼進行hash摘要計算後的密文,這類hash可以直接用於pth攻擊並通常存在於 lsass.exe程序中,以便於ssp使用。(ssp:security support provide windows作業系統安全機制提供者。涉及內容:ad 域ssp安全防護

常用攻擊工具

l  pwdump7

pwdump7可以在cmd下提取系統使用者的密碼hash,包括lm和ntlm。再通過密碼破解工具獲得明文密碼。

操作命令如下:

1 pwdump.exe --dump-hash-local

l  mimikatz

一款功能強大的輕量級除錯工具,其中乙個作用就是能直接讀取windows作業系統的明文密碼,通過這款工具可以進行系統提權,注入程序,讀取程序記憶體。但是需要管理員許可權。

利用windows 遠端連線命令進行內網橫向滲透

mimikatz常用指令如下:

1

cls: 清屏 standard: 標準模組,基本命令23

45lsadump: lsadump模組

6 ts: 終端伺服器模組 event

:事件模組

7misc: 雜項模組 token: 令牌操作模組

8vault: windows 、證書模組 minesweeper:mine sweeper模組

9 net-dpapi:dpapi模組(通過api或raw訪問)[資料保護應用程式程式設計介面]

10sysenv: 系統環境值模組 sid:安全識別符號模組

11iis: iis xml配置模組 rpc:mimikatz的rpc控制

12sr98: 用於sr98裝置和t5577目標的rf模組

13rdm: rdm(830al)器件的射頻模組

14acr: acr模組

15version: 檢視版本

16 exit: 退出

在滲透測試中,拿到目標機器的使用者明文密碼或者ntlm hash後,可以利用windows自帶的方法對遠端目標系統進行命令列下的連線操作,連線遠端主機並進行操作,相關入侵命令。

也可以通過pth方法,將雜湊值或明文密碼傳遞到目標機器進行驗證。

windows內網滲透PTH PTK攻擊

windows內網滲透中,有三種最常用的pass系列攻擊 windows使用者hash主要由以下部分組成,其中ntlm hash比lm hash的安全性要更高 使用者名稱 rid lm hash值 ntlm hash值自windows vista和windows server 2008開始,wind...

內網攻擊域滲透學習 筆記

有了內網的第一台機器的許可權後,就到了很關鍵的一步資訊收集,它也是內網滲透中不可或缺的一部分。檢視當前機器的網路環境,收集域裡的相關資訊,包括所有的使用者 所有的計算機,以及相關關鍵組的資訊。net user domain 檢視域使用者 net view domain 檢視有幾個域 net view...

內網之橫向移動之IPC

ipc internet process connection 共享命名管道的資源,是為了實現程序間通訊而開放的命名管道。ipc可以通過驗證使用者名稱和密碼獲得相應的許可權。1,ipc 與空連線 不需要使用者名稱與密碼的ipc 連線即為空連線,一旦你以某個使用者或管理員的身份登陸 即以特定的使用者名...