工作组中的PTH哈希传递攻击

admin 2021年1月15日22:22:59评论383 views字数 464阅读1分32秒阅读模式


最近看了一些师傅们关于内网渗透方面的文章,发现自己对哈希传递攻击这方面有一些误解,以前没有实验过,一直以为域内环境才能进行PTH,实际上在工作组内也是可以做pth攻击的。


这种攻击方法,适用于密码是一样的主机,但是无法抓到明文密码,hash又解不出来的情况下。我们可以利用这种方法去横向移动。


先上一张我整理的思维导图,方便大家理解我们抓密码抓出来的都是什么东西。

工作组中的PTH哈希传递攻击


然后利用msf来实验一下工作组中的pth攻击


首先利用msf查看一下,当前被控主机所在的网段

工作组中的PTH哈希传递攻击

然后在msf里面添加路由

工作组中的PTH哈希传递攻击

工作组中的PTH哈希传递攻击

然后抓取一下NTLM hash

工作组中的PTH哈希传递攻击

然后利用msf的 exploit/windows/smb/psexec_psh模块,这个模块支持使用HASH的方式进行攻击 ,也可以使用明文密码的方式进行攻击

工作组中的PTH哈希传递攻击

设置SMBPass为如下格式,前面的000是固定格式,后面的NTML填写正确就可以了

工作组中的PTH哈希传递攻击

然后run,但是因为是在内网环境中,反弹shell,没有反弹成功

工作组中的PTH哈希传递攻击

我们这次设置为正向会话

工作组中的PTH哈希传递攻击

监听在4444端口

工作组中的PTH哈希传递攻击

再run一下,连接成功

工作组中的PTH哈希传递攻击

工作组中的PTH哈希传递攻击


本文始发于微信公众号(漏洞推送):工作组中的PTH哈希传递攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月15日22:22:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工作组中的PTH哈希传递攻击https://cn-sec.com/archives/241290.html

发表评论

匿名网友 填写信息