hash攻击方式有哪些?

         PassTheHash即hach递送攻击,通称LDH,该攻击方式 根据寻找与帐户有关的登陆密码散列值NTLMHash来实现攻击的。因为在Windows系统NTLM验证的TYPE3信息测算Response的情况下,服务端是应用客户的NTLMHash实现测算的,而不是客户登陆密码实现测算的。因而在模仿账号登录或对浏览网络资源的客户实现身份验证的情况下,是无需客户弱密码的,只须要客户Hash。网络攻击能够运用NTLMHASH可以直接远程登陆目标服务器或反弹Shell。

outputo-20210721-090725-478-iozb.png

在域环境,账号登录电脑时通常应用域账号,很多电脑在使用的时候应用一样的本地管理员账号和登陆密码,因而,假如电脑的本地管理员账号和登陆密码也一样,网络攻击就能应用hach递送攻击的方式 来登陆局域网中的别的服务器。应用该方式 ,网络攻击无需花费时间来对Hash实现爆破,在内网渗透里十分典型。经常适用域环境或工作组环境。下边,咱们下列图所显示的环境来实际演试hach递送攻击(LDH)的方式 。

如下图中,右边是一个局域网环境,网站域名为whoamianony.acte,有2台首要的机器:域组员服务器Windows7和域控WindowsServer2012,在其中网络攻击早已搞定了局域网中的Windows7,下面咱们试着根据hach递送的方式 获得WindowsServer2012的管控权。

应用Mimikatz实现hach递送下边演试hach递送攻击的方式 (须要管理权限):第一步,网络攻击在Windows7上边传上去mimikatz,并且用mimikatz获取Hash:如上图所述所显示,顺利获取到域管理员的NTLMHash为:yb8321412t8634ddaqqw。随后,在Windows7使用mimikatz将获得的Administrator的Hash加上进lsass进程中:顺利,这时候会自弹出出1个新的cmd窗口,这时候浏览远程服务器或服务,就无需给予弱密码了,以下,咱们列举了域控BW的c盘文件目录:留意,hach递送攻击要留意以下几个方面:dir命令后边要应用主机名,不能用IP,不然出错,应用mimikatz实现hach递送要具有本地管理权限。

分享: