侵權投訴
訂閱
糾錯
加入自媒體

內網滲透—獲取Windows內Hash密碼方法總結

2020-08-21 16:03
美創科技
關注

在內網滲透中,當攻擊者獲取到內網某臺機器的控制權后,會議被攻陷的主機為跳板,通過收集域內憑證等各種方法,訪問域內其他機器,進一步擴大資產范圍。通過此類手段,攻擊者最終可能獲得域控制器的訪問權限,甚至完全控制基于Windows操作系統的整個內網環境,控制欲環境下的全部機器。

Windows下安全認證機制

Windows下的安全認證機制總共有兩種,一種是基于NTLM的認證方式,主要用在早期的Windows工作組環境中;另一種是基于Kerberos的認證方式,主要用在域環境中。

image.png

圖1:NTLM認證流程圖

這里主要對NTLM的認證流程做一下說明:

1、首先在客戶端中輸入username,password和domain,然后客戶端會把密碼進行Hash后的值先緩存到本地。

2、Client將username的明文發送給DC(域控)。

3、DC會生成一個16字節的隨機數,也就是挑戰碼(Challenge),然后再傳回給Client。

4、當Client收到挑戰碼以后,會先復制一份,然后和緩存中的密碼Hash再一同混合Hash一次,混合后的值稱為response,之后Client再將challenge,response以及username一并都傳給server。

5、Server端在收到client傳過來的這三個值以后會把它們都轉發給DC。

6、當DC接到過來的這三個值的以后,會根據username到域控的賬號數據庫(ntds.dit)里面找到該username對應的hash,然后把這個hash拿出來和傳過來的challenge值再混合hash。

7、將混合后的hash值跟傳來的response進行比較,相同則認證成功,反之,則失敗,當然,如果是本地登錄,所有驗證肯定也全部都直接在本地進行了。

在Windows2000以后,Windows機器都用NTLM算法在本地保存用戶的密碼,密碼的NTLM哈希保存在%SystemRoot%System32configSAM文件中。Windows操作系統中的密碼一般由兩部分組成:一部分為LM Hash,另一部分為NTLM Hash。在Windows中,Hash的結構通常如下:

Username:RID:LM-Hash:NT-Hash

在windows2000以后的系統中,第一部分的 LM-hash 都是空值,因為LM-hash可以很容易的破解,所以windows2000之后這個值默認為空,所以第二部分的NTLM-hash才真正是用戶密碼的哈希值。在滲透測試中,通常可從Windows系統中的SAM文件和域控數據庫的NTDS.dit文件(在域環境中,用戶信息存儲在NTDS.dit中)中獲得所有用戶的Hash。

使用PwDump工具獲取密碼Hash

PwDump7可以在CMD下提取出系統中的用戶的密碼hash,使用管理員權限直接運行該工具即可:

image.png

獲取到Hash后,我們可以用破解工具來破解得到明文密碼,也可以進行哈希傳遞攻擊來橫向滲透。

使用Mimikatz工具抓取Windows密碼

Mimikatz是安全人員在內網滲透過程中的利器,它是由法國的一位大神研發的。攻擊者可以通過Mimikatz提升進程權限注入進程讀取進程內存。

Mimikatz的最大功能是可以直接讀取Windows操作系統的明文密碼,原理是lsass.exe是Windows系統的安全機制,主要用于本地安全和登陸策略,通常在我們登陸系統時輸入密碼后,密碼便會存貯在lsass.exe內存中,經過wdigest和tspkg兩個模塊調用后,對其使用可逆的算法進行加密并存儲在內存中,而Mimikatz正是通過對lsass.exe逆算獲取到明文密碼。

需要注意的是當目標為win10或2012R2以上時,默認在內存中禁止保存明文密碼,但是我們可以通過修改注冊表的方式抓取明文,輸入以下命令即可:

Reg add HKLMSYSTEMCurrentContro

lSetControlSecurityProvidersWDigest /vUseLogonCredential /t REG_DWORD /d 1 /f

1  2  3  下一頁>  
聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權或其他問題,請聯系舉報。

發表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續

暫無評論

暫無評論

文章糾錯
x
*文字標題:
*糾錯內容:
聯系郵箱:
*驗 證 碼:

粵公網安備 44030502002758號

红黑梅方游戏机漏洞 甘肃快三技巧有哪些 腾讯分分彩官网在线 pc蛋蛋自动答题 超级大乐透计划 河北十一选五任五追号彩控网 伊利股份股票分析报告 四川快乐12选5软件 劲胜股份股票行情 东方6十1历史开奖号码 浙江体彩6+1机选 浙江体彩6十1奖池金额查询 甘肃十一选五走势 一定牛河北快三走势图 飞艇1000赢3万公式 三分彩官网开奖时间 双色球胆3拖10多少钱