如何对Windows系统进行哈希传递攻击(Pass-Hash-Attack)

面向对象』本篇博文主要面向信息安全渗透测试初级人员以及信息安全攻防技术爱好者。

主要内容』主要介绍在后渗透测试阶段如何对Windows操作系统进行哈希传递攻击(Hash-Pass-Attack)。

-------------------------------------------菜鸟起飞系列------------------------------------------------

渗透测试任务:利用Hash-Pass-Attack获取Windows操作系统控制权

攻击测试目标:windows server 2012、win7

攻击测试条件:哈希传递攻击是在后渗透测试阶段发起的攻击动作,因此前提是你已经获得了目标主机的NTML哈希码(参考渗透测试中如何提取Windows系统帐户密码),利用工具WCE即可获取哈希码。

攻击测试工具:Metasploit或者Kali Linux

本文中将利用Kali Linxu集成的MSF进行攻击演示。

第一步,利用WCE获取目标主机的NTML哈希码,如下图中红色标记部分为帐户名称与哈希码。

第二步,开启MSF,寻找到psexec攻击模块。在Kali Linux中可利用“msfconsole”命令打开MSF命令窗口,然后利用search命令搜索psexec模块,即“search psexec";然后利用命令“use exploit/windows/smb/psexec”选择psexec作为本次的攻击模块;利用“show options"查看需要我们配置哪些参数项。

第三步,配置攻击参数与攻击载荷。如何在msf中进行参数设置,请自行学习。此处注意SMBPass、SMBUser这两个参数即为第一步中获取到的哈希码和用户名。

第四步,发起攻击,利用meterpreter成功反弹连接至目标主机,获得目标主机控制权。

『特别声明』本文中涉及的信息安全知识或工具仅限于进行安全研究与交流,请遵守法律法规,自觉维护良好的信息安全技术交流氛围。

时间: 2024-10-09 10:23:05

如何对Windows系统进行哈希传递攻击(Pass-Hash-Attack)的相关文章

哈希传递PTH(pass the hash)

pass the hash原理: 在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash. 从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash,如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成h

希洪水攻击

什么是哈希洪水攻击(Hash-Flooding Attack)? 某夜总会有80个妹纸,第一次去的时候,你不知道哪个妹纸好看,是你喜欢的类型,你只能叫领班把所有妹纸都叫出来,一个个的看,你可以看完80个后选择一个喜欢的,假设每个妹纸看10秒钟,你一共需要800秒.好不容易选好一个妹纸,下次来了还想找这个妹纸怎么办?这时候我们会问妹纸你是多少号?妹纸说我是68号,这个68就是妹纸的hash值. 我们重点说第二次,第二次去的时候 ,就需要记住妹纸是68号(hash值)值就行了,一般情况下10秒钟就能

安卓手机传递文件到Windows系统电脑

1.需求说明 安卓手机传递文件到Windows系统电脑上不太方便,传递文件的原理花样太多.这里介绍纯净原生的蓝牙文件传递方式. 2.操作步骤 2.1 打开侧边栏面板 2.2 打开蓝牙,右键转至设置 2.3 配对完蓝牙,选择通过蓝牙发送或接收文件 配对蓝牙不做详细说明. 2.4 选择接收文件 2.5 等待接收文件 2.6 手机:打开相册,选取要分享的文件 2.7 手机:选择分享的设备 2.8 选择保存路径 至此,操作完毕 原文地址:https://www.cnblogs.com/CH520/p/1

Windows 系统错误代码

0-操作成功完成. 1-函数不正确. 2-系统找不到指定的文件. 3-系统找不到指定的路径. 4-系统无法打开文件. 5-拒绝访问. 6-句柄无效. 7-存储控制块被损坏. 8-存储空间不足,无法处理此命令. 9-存储控制块地址无效. 10-环境不正确. 11-试图加载格式不正确的程序. 12-访问码无效. 13-数据无效. 14-存储空间不足,无法完成此操作. 15-系统找不到指定的驱动器. 16-无法删除目录. 17-系统无法将文件移到不同的磁盘驱动器. 18-没有更多文件. 19-介质受写

通过PowerShell获取Windows系统密码Hash

当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获.用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马还是Rootkit?webshell,哪怕是一句话木马都很容易被管理员清除,放了木马,也容易被有经验的管理员查出,不管是早期自己创建进程,进程被干掉就完了,还是注入进程的木马,或者是以服务自启动的木马

在Windows系统使用Gpg4win进行加密解密

GPG,又称为GnuPG,全称是Gnu Private Guard,即GNU隐私卫士.GPG是以PGP算法为核心的强大的加密软件.但GPG项目是一套命令行程序,而且是为 Linux 等开源操作系统设计的.那么在Windows平台下如何使用GPG呢?不用担心,Gpg4win就是Windows平台GPG及图形前端的集合安装包. 简单介绍一下,Gpg4win是一款非对称加密方式软件.简单来讲,就是用公钥加密文件,用私钥解密文件.如果你需要发送加密信息,首先获取接收者的公钥,然后利用该公钥加密后传递,对

从Windows系统到Linux系统转变的5大要点

当我在 Algoma  (阿尔格玛)大学开始我现在的工作,一个图书系统管理员,我实在是对我的工作没有什么信心.尽管我在图书信息技术上有十年经验,对于我的第一个任务——协助开发和管理 Evergreen —一个 开源 的图书目录系统,我还是有些忐忑.最大的问题在于:我从前基本上都是在 Windows 系统下工作的. 最开始我对情况还有些乐观,毕竟我曾经也在很短的时间内学习掌握一项新的技能.但是三周后,我意识到我应该是遇到了难题.到底要怎样从一个在 Windows 系统下工作的人转变成一个合格的 L

关于Windows系统密码抓取

0x01 windows密码Hash 早期SMB协议在网络上传输明文口令.后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解.微软提出了WindowsNT挑战/响应验证机制,称之为NTLM.现在已经有了更新的NTLMv2以及Kerberos验证体系.Windows加密过的密码口令,我们称之为hash(中文:哈希),Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM

【Windows】 Windows系统小积累

因为用Windows大多都是处理些个人事务,有很多东西搜过用过就忘了,不记住也可惜了还是记录一下 比较好 ■ win键+一个键的快捷打开方式 win键+q是搜索的快捷键,win键+r是运行的快捷键.而win键+x会跳出很多windows系统常用的管理工具.这样就不用在点开我的电脑或者开始菜单一个个去找了. 而win键+r得到的运行对话框可以很快的打开很多 程序,比如 cmd 打开命令提示符窗口 notepad 打开一个新记事本文件 mspaint 打开画图 winword 打开一个新word文件