域环境下的账号hash获取以及hash传递

  • A+
所属分类:安全文章

作者:伟大宝宝 编辑:白帽子社区运营团队




    "白帽子社区在线CTF靶场BMZCTF,欢迎各位在这里练习、学习,BMZCTF全身心为网络安全赛手提供优质学习环境,链接(http://www.bmzclub.cn/)

"    





域环境下的账号hash获取以及hash传递
1、域内主机Hash获取


当我们拿到了一台域内主机后,后去当然是要想办法扩大战果,这里总结了下域环境中获取hash的方法以及hash传递的问题。

 

假设我们当前已经拥有了域内某台主机的管理员权限,当下需要获取到服务器的密码

可以先导出SAM文件

reg save HKLMSYSTEM SYSTEMreg save HKLMSAM SAM

之后使用mimikatz来获取hash

域环境下的账号hash获取以及hash传递

域环境下的账号hash获取以及hash传递

也可以直接使用mimikatz直接获取密码

域环境下的账号hash获取以及hash传递

能看到这里获取的密码是空的,这是因为在Server 2008 R2之后的系统不再允许在内存中存储明文密码。如果要达到存储密码的目的,则需要修改注册表。

reg add HKLMSYSTEMCurrentControlSetControlSecurityProvidersWDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

修改后重启服务器便可生效。


域环境下的账号hash获取以及hash传递

2、域控服务器的Hash获取


如果拿到了域控服务器,在域控上面执行以上命令实际上是无法获得域内主机密码的,当然如果只是获取域控主机的Hash,这样是OK的。不过常规操作还是获取域内所有用户Hash

 

默认情况下域用户的信息都会存储在C:WindowsNTDSntds.dit文件中,使用以下命令导出数据文件。

ntdsutil "ac i ntds" ifm "create full c:userstmp" q q

使用NTDSDumpEx工具,提取域内账户信息。

下载地址:公众号主页回复关键字NTDSDumpEx”获取下载地址

域环境下的账号hash获取以及hash传递

当然这里获取到的都是用户Hash


域环境下的账号hash获取以及hash传递
3、Hash传递攻击


这里使用msfconsole下的windows/smb/psexec模块

域环境下的账号hash获取以及hash传递

配置好RHOST、SMBUserSMBDomainSMBPass

域环境下的账号hash获取以及hash传递

Run后拿到meterpreter

域环境下的账号hash获取以及hash传递




往期精彩文章




Apereo CAS 4.1 反序列化命令执行漏洞复现
友点CMS GETSHELL
记一次hw行动中的渗透测试
记一次日志分析




域环境下的账号hash获取以及hash传递
技术支持:白帽子社区团队
— 扫码关注我们 





本文始发于微信公众号(白帽子社区):域环境下的账号hash获取以及hash传递

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: