渗透技巧——Pass the Hash with Remote Desktop
在渗透测试中,如果获得了某个用户的NTLM hash,我们可以尝试使用Pass the hash的 *** 对WMI和 *** B服务进行登录,那么,Pass the hash能否用于远程桌面呢?这其中有什么限制条件呢?本文将要进行测试并总结。
关于Pass the hash的利用可参考之前的文章:
《域渗透——Pass The Hash的实现》
本文将要介绍以下内容:
Restricted Admin mode介绍
Pass the Hash with Remote Desktop的适用条件
Pass the Hash with Remote Desktop的实现 ***
官方说明:
https://blogs.technet.microsoft.com/kfalde/2013/08/14/restricted-admin-mode-for-rdp-in-windows-8-1-2012-r2/
本节参照官方说明,加入个人理解,如果有误,欢迎纠正
Restricted Admin mode,直译为受限管理模式,主要功能是使得凭据不会暴露在目标系统中
Windows 8.1和Windows Server 2012 R2默认支持该功能
Windows 7和Windows Server 2008 R2默认不支持,需要安装补丁2871997、2973351
注:
相关资料可参考:
https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2016/2871997
https://support.microsoft.com/en-us/help/2973351/microsoft-security-advisory-registry-update-to-improve-credentials-pro
*** 1: 安装补丁3126593
实现原理同下文的 *** 2(修改注册表)
参考链接:
https://support.microsoft.com/en-us/help/2973351/microsoft-security-advisory-registry-update-to-improve-credentials-pro
*** 2: 修改注册表
位置:
新建键值,值为,代表开启;值为,代表关闭
对应命令行开启的命令如下:
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f
客户端命令行:
mstsc.exe /restrictedadmin
如果当前系统不支持Restricted Admin mode,执行后弹出远程桌面的参数说明,如下图
如果当前系统支持Restricted Admin mode,执行后弹出远程桌面的登录界面,如下图
值得注意的是,Restricted Admin mode使用当前Windows登录凭据,不需要输入口令,直接登录即可
注:
正是这项功能使得Pass the hash的利用有了可能
更进一步,Pass the Hash with Remote Desktop的前提就是系统支持Restricted Admin mode
具体的说,Server需要开启Restricted Admin mode,Client需要支持Restricted Admin mode
注:
一些资料提到Pass the Hash with Remote Desktop适用于Windows 8.1和Windows Server 2012 R2,这个结论并不确切,准确的说,Windows 7和Windows Server 2008 R2安装补丁后同样适用
测试环境:
Server:
OS: Server2012 R2
IP: 192.168.62.136
Computer Name: remoteserver
User Name: administrator
NTLM hash: d25ecd13fddbb542d2e16da4f9e0333d
开启Restricted Admin mode
Client:
支持Restricted Admin mode
实际上为
需要管理员权限
mimikatz命令如下:
privilege::debug
sekurlsa::pth /user:administrator /domain:remoteserver /ntlm:d25ecd13fddbb542d2e16da4f9e0333d "/run:mstsc.exe /restrictedadmin"
执行后弹出远程登录界面,如下图
选择,成功实现远程登录
下载地址:
https://github.com/FreeRDP
可供参考的文章:
https://labs.portcullis.co.uk/blog/new-restricted-admin-feature-of-rdp-8-1-allows-pass-the-hash/
https://www.kali.org/penetration-testing/passing-hash-remote-desktop/
FreeRDP实现了远程桌面协议,支持传入hash
支持Linux、Windows和MAC,下载地址如下:
https://github.com/FreeRDP/FreeRDP/wiki/PreBuilds
linux下使用明文远程登录的参数:
xfreerdp /u:administrator /p:test123! /v:192.168.62.136 /cert-ignore
测试成功
linux下使用hash远程登录的参数:
xfreerdp /u:administrator /pth:d25ecd13fddbb542d2e16da4f9e0333d /v:192.168.62.136 /cert-ignore
测试失败
Windows下也是同样的测试结果
猜测新版FreeRDP移除了该功能,其他人也有同样的测试结果,链接如下:
https://nullsec.us/rdp-sessions-with-xfreerdp-using-pth/
https://twitter.com/egyp7/status/776053410231558148
补充:
包含pth功能的旧版FreeRDP的的下载地址:
https://labs.portcullis.co.uk/download/FreeRDP-pth.tar.gz
需要重新编译,支持pth参数
Restricted Admin mode本来是为了提高系统的安全性,但是却支持了Pass the Hash的利用
所以在防御上,针对Pass the Hash的利用进行防御就好,开启Restricted Admin mode有助于提高系统的安全性
可参考微软官方文档,地址如下:
http://www.microsoft.com/en-us/download/details.aspxid=36036
本文对Pass the Hash with Remote Desktop的 *** 进行了分析,找到了其中的限制条件(Server需要开启Restricted Admin mode,Client需要支持Restricted Admin mode),对Restricted Admin mode的关键部分进行了说明。
渗透技巧——Pass the Hash with Remote Desktop
雷恩一大 Université de Rennes 1 法国雷恩第一大学是法国著名的公立综合性大学,位于布列塔尼大区的首府雷恩,发展历史可追溯到1461年。在1969年法国教育体制改革后确立为雷恩...
将要就需要入暑,怎能不好好的维护保养自身的肌肤呢,因此 很多人都逐渐对自身的肌肤开展了多方面的维护保养,而香蒲丽黄金面膜是被散播非常牛的补水面膜了,但是在网上买到这个补水面膜如何判断这款补水面膜是真品...
这个问题你得去问黑客他自己了 那些能查聊天记录和微信记录的黑客呢 黑客能查出聊天记录吗,黑客如何获取微信记录? 微信怎么查找全部聊 天记录?相信很多人都有 误删重要聊天记录的经历 ,小编也不例外...
尽管门口凑热闹,但侧门,做为快消品从业人员们却惨了。由于百亿补贴的身后,坑坏掉全国各地的快消品生产商们。 -01- 一片惨叫! 一箱124红牛饮料,代理商到岸价115元/件,供店面价120元/件...
两云普通干茶叶价格表批发价查询 普通干茶叶195斤 4560元/罐 普通干茶叶157克 2534元/包 普通干茶叶121盒 7968元/斤 普通干茶叶98克 7516...
导读:内容产物的首页各人都不生疏,作为包袱着品牌转达和内容分发两大根基使命的页面,改版设计难度很高。除了其牵一发而动全身非凡职位外,面对的最难问题是,为了什么而改?依据是什么?改完就能更好吗?本文就从...