哈希传递PTH(pass the hash)

Posted zpchcbd

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了哈希传递PTH(pass the hash)相关的知识,希望对你有一定的参考价值。

pass the hash原理:

在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash。

从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash,如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成hash的过程)


这类攻击适用于:

域/工作组环境

演示:

靶机:win08 r2
攻击:win08 r2

1.靶机中进行读取NTLM HASH:
技术图片

2.攻击机执行:

mimikatz.exe "privilege::debug" "sekurlsa::pth /user:administrator /domain:top.pentest.top /ntlm:044dfa0c35b979ed369f7335b5ea20e0"

技术图片

会反弹一个cmd窗口回来 发现hash成功传递!!!


总结:在内网渗透中,当我们能够读取ntlm,但是发现抓取不到明文的时候,可以通过hash传递的方式进行横向移动。

对于哈希传递不只是通过mimikatz,还可以通过wce,impacket工具包进行攻击。

以上是关于哈希传递PTH(pass the hash)的主要内容,如果未能解决你的问题,请参考以下文章

如何对Windows系统进行哈希传递攻击(Pass-Hash-Attack)

Hacking Windows Passwords with Pass the Hash

Mimikatz命令简单使用

不能用哈希密码登录 - Mysqli PHP

安全牛学习笔记中间人攻击ARP MITM中间人攻击Pass the Hash

如何将哈希传递给子例程?