记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

工作组中的PTH哈希传递攻击

2021-01-13 23:31


最近看了一些师傅们关于内网渗透方面的文章,发现自己对哈希传递攻击这方面有一些误解,以前没有实验过,一直以为域内环境才能进行PTH,实际上在工作组内也是可以做pth攻击的。


这种攻击方法,适用于密码是一样的主机,但是无法抓到明文密码,hash又解不出来的情况下。我们可以利用这种方法去横向移动。


先上一张我整理的思维导图,方便大家理解我们抓密码抓出来的都是什么东西。


然后利用msf来实验一下工作组中的pth攻击


首先利用msf查看一下,当前被控主机所在的网段

然后在msf里面添加路由

然后抓取一下NTLM hash

然后利用msf的 exploit/windows/smb/psexec_psh模块,这个模块支持使用HASH的方式进行攻击 ,也可以使用明文密码的方式进行攻击

设置SMBPass为如下格式,前面的000是固定格式,后面的NTML填写正确就可以了

然后run,但是因为是在内网环境中,反弹shell,没有反弹成功

我们这次设置为正向会话

监听在4444端口

再run一下,连接成功



知识来源: https://mp.weixin.qq.com/s?__biz=MzU5MTExMjYwMA==&mid=2247484887&idx=1&sn=e44e8505e1465c8bf88ed6f3ad402a4a

阅读:5172 | 评论:0 | 标签:攻击

想收藏或者和大家分享这篇好文章→复制链接地址

“工作组中的PTH哈希传递攻击”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云