Pentest обучение
September 29

Pass-the-hash

Уязвимость заключается в том, что злоумышленник может получить NT-хеш учетной записи и использовать его для аутентификации, нарушитель получает возможность в любое время атаковать ресурсы домена с привилегиями скомпрометированной учетной записи. Для того чтобы получить NT-хеш, злоумышленник может использовать результаты запуска утилиты Mimikatz.

На рисунке выше показан запуск Mimikatz на одном из узлов, а на следующем рисунке продемонстрирован результат успешной аутентификации методом pass the hash с полученным хешем пользователя. Этот пользователь входил в группу администраторов серверов.

privilege::debug
sekurlsa::pth /user:admin /domain:[domain] /ntlm:[hash]

Если нам известен открытый пароль, то мы можем получаем его хеш с помощью модуля сгурто::hash. Сделать это можно следующей командой:

crypto::hash /password:[password]

Механизмы авторизации в Windows построены таким образом, что, даже если нарушитель не смог получить пароль администратора, он получит NT-хеш, который может быть использован для аутентификации в обход двухфакторного механизма при атаке pass the hash.

Life-Hack Media:

Life-Hack - Жизнь-Взлом

Новости Кибербеза

Курсы по программированию

Юмор