今天看啥  ›  专栏  ›  白帽子社区

内网各端口hash传递技巧

白帽子社区  · 公众号  ·  · 2022-08-28 17:01
    

文章预览

本文来自“白帽子社区知识星球” 更多红队题材或其他技术内容可见知识星球“红队专栏” 0 1 前⾔ 随着攻防演练的频繁和⼈们安全意识的提升,企业内部Windows主机的⼝令也设置的较为复杂,经 常拿到windows 服务器的时候,获取到了hash,但是⽆法解密出密码的情况,这时候就需要⽤到内⽹ hash 传递技术。使⽤该⽅法,攻击者不需要花费时间来怼hash进⾏爆破,常常适⽤于域/⼯作组等环境中。 0 2 测试环境 Windows server 2012 ⾸先需要获取ntml hash,由于直接从内存读取到的可能是密码修改之前的hash,这⾥推荐从sam⽂件中读取 mimikatz.exe "log" "privilege::debug" "token::elevate" "lsadump::sam""exit" 这⾥获取到的是:47bf8039a8506cd67c524a03ff84ba4e 对于⼀些远程命令的执⾏⽅式和依赖端⼝ IPC$+AT 445 PSEXEC 445 WMI 135 Winrm 5985(HTTP) 5986(HTTPS) 135 端⼝wmi 哈希传递 wmi (Windows managemen ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览