Active Directory 中的橫向移動 - PtH
Active Directory 中的橫向移動 - PtH
PtH 允許攻擊者使用使用者的 NTLM 雜湊而不是關聯的明文密碼,直接對遠端系統或服務進行身份驗證,請注意,這不適用於 Kerberos 驗證,而僅適用於使用 NTLM 驗證的伺服器或服務。
重點在於攻擊者使用伺服器訊息區塊(SMB) 協定連接到受害者,並使用 NTLM 雜湊執行身份驗證,所以目標機器必須有開啟 445 Port SMB 服務
之前拿到了 Files04 本機 Administrator 的 HASH "2892D26CDF84D7A70E2EB3B9F05C425E "
所以讓我們直接在 kali 攻擊機上使用 impacket-wmiexec 進行 PtH 如下指令
└─$ /usr/bin/impacket-wmiexec -hashes :2892D26CDF84D7A70E2EB3B9F05C425E Administrator@192.168.191.73
登入後 whoami、hostname、ipconfig 看一下確實是 Files04 機器
練習 : 執行傳遞哈希技術以橫向移動到 web04 以取得位於管理員桌面上的標誌
直接執行指令 └─$ /usr/bin/impacket-wmiexec -hashes :2892D26CDF84D7A70E2EB3B9F05C425E Administrator@192.168.191.72
看來每一台的 Administrator 使用的密碼都一樣,可以登入那就直接 type 拿 flag 吧
留言
張貼留言