工作组中的PTH哈希传递攻击

  • A+
所属分类:安全文章


最近看了一些师傅们关于内网渗透方面的文章,发现自己对哈希传递攻击这方面有一些误解,以前没有实验过,一直以为域内环境才能进行PTH,实际上在工作组内也是可以做pth攻击的。


这种攻击方法,适用于密码是一样的主机,但是无法抓到明文密码,hash又解不出来的情况下。我们可以利用这种方法去横向移动。


先上一张我整理的思维导图,方便大家理解我们抓密码抓出来的都是什么东西。

工作组中的PTH哈希传递攻击


然后利用msf来实验一下工作组中的pth攻击


首先利用msf查看一下,当前被控主机所在的网段

工作组中的PTH哈希传递攻击

然后在msf里面添加路由

工作组中的PTH哈希传递攻击

工作组中的PTH哈希传递攻击

然后抓取一下NTLM hash

工作组中的PTH哈希传递攻击

然后利用msf的 exploit/windows/smb/psexec_psh模块,这个模块支持使用HASH的方式进行攻击 ,也可以使用明文密码的方式进行攻击

工作组中的PTH哈希传递攻击

设置SMBPass为如下格式,前面的000是固定格式,后面的NTML填写正确就可以了

工作组中的PTH哈希传递攻击

然后run,但是因为是在内网环境中,反弹shell,没有反弹成功

工作组中的PTH哈希传递攻击

我们这次设置为正向会话

工作组中的PTH哈希传递攻击

监听在4444端口

工作组中的PTH哈希传递攻击

再run一下,连接成功

工作组中的PTH哈希传递攻击

工作组中的PTH哈希传递攻击


本文始发于微信公众号(漏洞推送):工作组中的PTH哈希传递攻击

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: