內網(wǎng)滲透—獲取Windows內Hash密碼方法總結
在內網(wǎng)滲透中,當攻擊者獲取到內網(wǎng)某臺機器的控制權后,會議被攻陷的主機為跳板,通過收集域內憑證等各種方法,訪問域內其他機器,進一步擴大資產范圍。通過此類手段,攻擊者最終可能獲得域控制器的訪問權限,甚至完全控制基于Windows操作系統(tǒng)的整個內網(wǎng)環(huán)境,控制欲環(huán)境下的全部機器。
Windows下安全認證機制
Windows下的安全認證機制總共有兩種,一種是基于NTLM的認證方式,主要用在早期的Windows工作組環(huán)境中;另一種是基于Kerberos的認證方式,主要用在域環(huán)境中。
圖1:NTLM認證流程圖
這里主要對NTLM的認證流程做一下說明:
1、首先在客戶端中輸入username,password和domain,然后客戶端會把密碼進行Hash后的值先緩存到本地。
2、Client將username的明文發(fā)送給DC(域控)。
3、DC會生成一個16字節(jié)的隨機數(shù),也就是挑戰(zhàn)碼(Challenge),然后再傳回給Client。
4、當Client收到挑戰(zhàn)碼以后,會先復制一份,然后和緩存中的密碼Hash再一同混合Hash一次,混合后的值稱為response,之后Client再將challenge,response以及username一并都傳給server。
5、Server端在收到client傳過來的這三個值以后會把它們都轉發(fā)給DC。
6、當DC接到過來的這三個值的以后,會根據(jù)username到域控的賬號數(shù)據(jù)庫(ntds.dit)里面找到該username對應的hash,然后把這個hash拿出來和傳過來的challenge值再混合hash。
7、將混合后的hash值跟傳來的response進行比較,相同則認證成功,反之,則失敗,當然,如果是本地登錄,所有驗證肯定也全部都直接在本地進行了。
在Windows2000以后,Windows機器都用NTLM算法在本地保存用戶的密碼,密碼的NTLM哈希保存在%SystemRoot%System32configSAM文件中。Windows操作系統(tǒng)中的密碼一般由兩部分組成:一部分為LM Hash,另一部分為NTLM Hash。在Windows中,Hash的結構通常如下:
Username:RID:LM-Hash:NT-Hash
在windows2000以后的系統(tǒng)中,第一部分的 LM-h(huán)ash 都是空值,因為LM-h(huán)ash可以很容易的破解,所以windows2000之后這個值默認為空,所以第二部分的NTLM-h(huán)ash才真正是用戶密碼的哈希值。在滲透測試中,通?蓮腤indows系統(tǒng)中的SAM文件和域控數(shù)據(jù)庫的NTDS.dit文件(在域環(huán)境中,用戶信息存儲在NTDS.dit中)中獲得所有用戶的Hash。
使用PwDump工具獲取密碼Hash
PwDump7可以在CMD下提取出系統(tǒng)中的用戶的密碼hash,使用管理員權限直接運行該工具即可:
獲取到Hash后,我們可以用破解工具來破解得到明文密碼,也可以進行哈希傳遞攻擊來橫向滲透。
使用Mimikatz工具抓取Windows密碼
Mimikatz是安全人員在內網(wǎng)滲透過程中的利器,它是由法國的一位大神研發(fā)的。攻擊者可以通過Mimikatz提升進程權限注入進程讀取進程內存。
Mimikatz的最大功能是可以直接讀取Windows操作系統(tǒng)的明文密碼,原理是lsass.exe是Windows系統(tǒng)的安全機制,主要用于本地安全和登陸策略,通常在我們登陸系統(tǒng)時輸入密碼后,密碼便會存貯在lsass.exe內存中,經(jīng)過wdigest和tspkg兩個模塊調用后,對其使用可逆的算法進行加密并存儲在內存中,而Mimikatz正是通過對lsass.exe逆算獲取到明文密碼。
需要注意的是當目標為win10或2012R2以上時,默認在內存中禁止保存明文密碼,但是我們可以通過修改注冊表的方式抓取明文,輸入以下命令即可:
Reg add HKLMSYSTEMCurrentContro
lSetControlSecurityProvidersWDigest /vUseLogonCredential /t REG_DWORD /d 1 /f
請輸入評論內容...
請輸入評論/評論長度6~500個字
圖片新聞
最新活動更多
- 高級軟件工程師 廣東省/深圳市
- 自動化高級工程師 廣東省/深圳市
- 光器件研發(fā)工程師 福建省/福州市
- 銷售總監(jiān)(光器件) 北京市/海淀區(qū)
- 激光器高級銷售經(jīng)理 上海市/虹口區(qū)
- 光器件物理工程師 北京市/海淀區(qū)
- 激光研發(fā)工程師 北京市/昌平區(qū)
- 技術專家 廣東省/江門市
- 封裝工程師 北京市/海淀區(qū)
- 結構工程師 廣東省/深圳市