最近看了一些师傅们关于内网渗透方面的文章,发现自己对哈希传递攻击这方面有一些误解,以前没有实验过,一直以为域内环境才能进行PTH,实际上在工作组内也是可以做pth攻击的。
这种攻击方法,适用于密码是一样的主机,但是无法抓到明文密码,hash又解不出来的情况下。我们可以利用这种方法去横向移动。
先上一张我整理的思维导图,方便大家理解我们抓密码抓出来的都是什么东西。
然后利用msf来实验一下工作组中的pth攻击
首先利用msf查看一下,当前被控主机所在的网段
然后在msf里面添加路由
然后抓取一下NTLM hash
然后利用msf的 exploit/windows/smb/psexec_psh模块,这个模块支持使用HASH的方式进行攻击 ,也可以使用明文密码的方式进行攻击
设置SMBPass为如下格式,前面的000是固定格式,后面的NTML填写正确就可以了
然后run,但是因为是在内网环境中,反弹shell,没有反弹成功
我们这次设置为正向会话
监听在4444端口
再run一下,连接成功
本文始发于微信公众号(漏洞推送):工作组中的PTH哈希传递攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论