PTH

0x00:Pass The Hash

原理:

攻击者使用Hash,而不是密码明文,来通过远程主机的验证

在任何接受LM or NTLM验证的服务器上,都可以使用Pass The Hash

从windows 2008开始微软默认禁用LM hash

从windows 2003默认使用NTLMhash

pth不一定要在域内,工作组啥的,只要是通过NTLM认证的都可以PTH

一个域中的计算机可能有成百上千个,这些计算机的本地管理员的密码可能是一样的***

条件:

需要管理员权限,因为需要访问lsass.exe

内网中存在和当前机器相同的密码

mimikatz的pth功能需要本地管理员权限,这是由它的实现机制决定的,需要先获得高权限进程lsass.exe的信息

使用mimikatz

privilege::debug

sekurlsa::logonpasswords  //列出所有可用的提供者的凭据。这个命令通常会显示最近登录过的用户和最近登录过的计算机的凭证。
//那我现在win7-2没有用administrator登陆过,这条命令获取的结果中,没有看到administrator用户的NTLM hash

不是以管理员身份运行mimikatz的话,会出现这种报错

PTH

 

 如果那个用户,他是本地Administrators组的用户,但不是administrators(每个windows里貌似都有这个用户)的话需要,

右键mimikatz.exe以管理员身份运行,然后在执行privilege::debug。(这里卡了好久)

PTH

 

PTH

 

 因为我用的win7-2用户也是管理员。但是没有查到administrator的NTLM hash ,下面我们换成 administrator用户登陆

右击“我的电脑”-》“管理”-》本地用户和组

给administrator用户设置一个密码 admin123@

域内某主机的本地管理员的 administrator的NTLM HASH 

上一篇:MATLAB读取excel文件中的数据


下一篇:python虚拟环境