原文:域滲透:pth(pass the hash)

pass the hash原理 在Windows系統中,通常會使用NTLM身份認證,NTLM認證不使用明文口令,而是使用口令加密后的hash值,hash值由系統API生成 例如LsaLogonUser ,其中hash 哈希 分為LM hash和NT hash,如果密碼長度大於 ,那么無法生成LM hash。 從Windows Vista和Windows Server 開始,微軟默認禁用LM has ...

2019-10-23 23:00 0 497 推薦指數:

查看詳情

Pass The Hash(Key) 憑據傳遞攻擊PTH

Pass The Hash(Key) 憑據傳遞攻擊 原理 利用條件 在工作組環境中: Windows Vista 之前的機器,可以使用本地管理員組內用戶進行攻擊。 Windows Vista 之后的機器,只能是administrator用戶的哈希值才能進行哈希傳遞攻擊,其他用戶 ...

Thu Jul 23 00:22:00 CST 2020 0 554
滲透之導出Hash

滲透之導出Hash 前言 網上采集了一些內導出NTDS.dit文件的方式 Hash 值存儲在域控制器中(C:\Windows\NTDS\NTDS.DIT) Mimikatz Mimikatz有一個功能(dcsync),它利用目錄復制服務(DRS)從 NTDS.DIT 文件中檢索密碼 ...

Thu Oct 14 04:55:00 CST 2021 0 106
滲透】Windows控導出hash

一、dcsync導入內所有hash mimikatz.exe privilege::debug "lsadump::dcsync /domain:test.local /all /csv exit" 二、利用diskshadow 之前需要先切換到 system32 目錄 ...

Thu Jul 25 19:16:00 CST 2019 0 463
滲透之票據傳遞攻擊(pass the ticket,ptt)

票據傳遞攻擊(PtT)是一種使用Kerberos票據代替明文密碼或NTLM哈希的方法。PtT最常見的用途可能是使用黃金票據和白銀票據,通過PtT訪問主機相當簡單。 1.ptt攻擊的部分 就不 ...

Fri Jan 24 08:18:00 CST 2020 0 603
內網滲透——PTH,SMB及WMI橫向移動

PTH,SMB及WMI橫向移動利用NTLM、Kerberos及SMB等協議。攻擊者進入內網后會進行橫向移動建立多個立足點,常見的技巧包括憑證竊取、橫向移動、Pass The Hashhash傳遞)、導出成員Hash、黃金白銀票據、MS14-068,MS17-010等。其中本次課程將圍繞NTLM ...

Sun Sep 20 22:44:00 CST 2020 0 1372
5.內網滲透PTH&PTT&PTK

---------------------------------------------- 本文參考自三好學生-滲透系列文章 內網滲透PTH&PTT&PTK PTH(pass-the-hash) pass-the-hash在內網滲透中是一種很經典的攻擊方式 ...

Fri Feb 08 19:15:00 CST 2019 0 3420
NTLM協議與Pass the Hash的愛情

0x01、前言 NTLM使用在Windows NT和Windows 2000 Server或者之后的工作組環境中(Kerberos用在模式下)。在AD環境中,如果需要認證Windows NT系統,也必須采用NTLM。較之Kerberos,基於NTLM的認證過程要簡單很多。NTLM采用一種 ...

Thu Jul 01 05:54:00 CST 2021 0 195
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM