首页 > TAG信息列表 > sekurlsa
4.横向PTH&PTK&PTT哈希票据传递
0x01.前提知识 1.pth PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试 PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。 如果禁用了 ntlm 认证,PsExec 无法利用获得的 ntlm hashmisc知识大杂烩
firepwd(通过github搜索到一个软件firepwd直接解密得到flag) https://github.com/lclevy/firepwd 过程 1、使用firepwd(把文件扔到firepwd根目录下) python .\firepwd.py .\logins.json tshark -r key.pcap -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt sed '/^\s*$/d&【学习笔记】内网安全4-NTLM认证禁用对策
概念 PTH(pass the hash) 利用lm或ntlm的值进行渗透测试 PTT(pass the ticket) 利用的票据凭证TGT进行的渗透测试 PTK(pas the key) 利用ekeys、aes256进行的渗透测试 分析 #PTH在内网渗透中是一种经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而Mimikatz获取系统密码***研究
Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于***测试,可以说是***必备工具,从早期1.0版本到现在的2.1.1 20180205版本,其功能得到了很大的提升和扩展。Mimikatz最新版本一优雅的获取win10密码
工具:procdump & mimikatz 实验环境:实验主机:win10账户密码:17位复杂密码(大小写+特殊字符+数字) (虽然微软很早就更新了补丁来防止获取windows的明文密码,但是可以修改注册表...使 \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest下的UseLogonCredentia