渗透技巧——Pass the Hash with Remote Desktop
在渗透测试中,如果获得了某个用户的NTLM hash,我们可以尝试使用Pass the hash的 *** 对WMI和 *** B服务进行登录,那么,Pass the hash能否用于远程桌面呢?这其中有什么限制条件呢?本文将要进行测试并总结。
关于Pass the hash的利用可参考之前的文章:
《域渗透——Pass The Hash的实现》
本文将要介绍以下内容:
Restricted Admin mode介绍
Pass the Hash with Remote Desktop的适用条件
Pass the Hash with Remote Desktop的实现 ***
官方说明:
https://blogs.technet.microsoft.com/kfalde/2013/08/14/restricted-admin-mode-for-rdp-in-windows-8-1-2012-r2/
本节参照官方说明,加入个人理解,如果有误,欢迎纠正
Restricted Admin mode,直译为受限管理模式,主要功能是使得凭据不会暴露在目标系统中
Windows 8.1和Windows Server 2012 R2默认支持该功能
Windows 7和Windows Server 2008 R2默认不支持,需要安装补丁2871997、2973351
注:
相关资料可参考:
https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2016/2871997
https://support.microsoft.com/en-us/help/2973351/microsoft-security-advisory-registry-update-to-improve-credentials-pro
*** 1: 安装补丁3126593
实现原理同下文的 *** 2(修改注册表)
参考链接:
https://support.microsoft.com/en-us/help/2973351/microsoft-security-advisory-registry-update-to-improve-credentials-pro
*** 2: 修改注册表
位置:
新建键值,值为,代表开启;值为,代表关闭
对应命令行开启的命令如下:
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f
客户端命令行:
mstsc.exe /restrictedadmin
如果当前系统不支持Restricted Admin mode,执行后弹出远程桌面的参数说明,如下图
如果当前系统支持Restricted Admin mode,执行后弹出远程桌面的登录界面,如下图
值得注意的是,Restricted Admin mode使用当前Windows登录凭据,不需要输入口令,直接登录即可
注:
正是这项功能使得Pass the hash的利用有了可能
更进一步,Pass the Hash with Remote Desktop的前提就是系统支持Restricted Admin mode
具体的说,Server需要开启Restricted Admin mode,Client需要支持Restricted Admin mode
注:
一些资料提到Pass the Hash with Remote Desktop适用于Windows 8.1和Windows Server 2012 R2,这个结论并不确切,准确的说,Windows 7和Windows Server 2008 R2安装补丁后同样适用
测试环境:
Server:
OS: Server2012 R2
IP: 192.168.62.136
Computer Name: remoteserver
User Name: administrator
NTLM hash: d25ecd13fddbb542d2e16da4f9e0333d
开启Restricted Admin mode
Client:
支持Restricted Admin mode
实际上为
需要管理员权限
mimikatz命令如下:
privilege::debug
sekurlsa::pth /user:administrator /domain:remoteserver /ntlm:d25ecd13fddbb542d2e16da4f9e0333d "/run:mstsc.exe /restrictedadmin"
执行后弹出远程登录界面,如下图
选择,成功实现远程登录
下载地址:
https://github.com/FreeRDP
可供参考的文章:
https://labs.portcullis.co.uk/blog/new-restricted-admin-feature-of-rdp-8-1-allows-pass-the-hash/
https://www.kali.org/penetration-testing/passing-hash-remote-desktop/
FreeRDP实现了远程桌面协议,支持传入hash
支持Linux、Windows和MAC,下载地址如下:
https://github.com/FreeRDP/FreeRDP/wiki/PreBuilds
linux下使用明文远程登录的参数:
xfreerdp /u:administrator /p:test123! /v:192.168.62.136 /cert-ignore
测试成功
linux下使用hash远程登录的参数:
xfreerdp /u:administrator /pth:d25ecd13fddbb542d2e16da4f9e0333d /v:192.168.62.136 /cert-ignore
测试失败
Windows下也是同样的测试结果
猜测新版FreeRDP移除了该功能,其他人也有同样的测试结果,链接如下:
https://nullsec.us/rdp-sessions-with-xfreerdp-using-pth/
https://twitter.com/egyp7/status/776053410231558148
补充:
包含pth功能的旧版FreeRDP的的下载地址:
https://labs.portcullis.co.uk/download/FreeRDP-pth.tar.gz
需要重新编译,支持pth参数
Restricted Admin mode本来是为了提高系统的安全性,但是却支持了Pass the Hash的利用
所以在防御上,针对Pass the Hash的利用进行防御就好,开启Restricted Admin mode有助于提高系统的安全性
可参考微软官方文档,地址如下:
http://www.microsoft.com/en-us/download/details.aspxid=36036
本文对Pass the Hash with Remote Desktop的 *** 进行了分析,找到了其中的限制条件(Server需要开启Restricted Admin mode,Client需要支持Restricted Admin mode),对Restricted Admin mode的关键部分进行了说明。
渗透技巧——Pass the Hash with Remote Desktop
他妻子是吴玉华,是一个演员。吴玉华,女,山东人,在杭州长大,杭州十四中高中。 中扮演重要人物肖竹心,夫妇汪俊。 汪俊,国度一级导演,中央戏剧学院导演系硕士研究生学历。总政歌剧团一级导演,198...
POST: username=admin&password=,' 1其间一个就能够了 emMsg('插件上传失利');$handle = fopen($filename,...
在这个时代永远不缺乏优质信息,缺的只是触到达优质信息的本领。愿我们操作好这个时代带给我们的优美,勇敢前行。 那是2008年北京的冬天,那天风很大。 下午六点下班后,小美筹备打车回家,站在马路边的小美...
在线预约北京市商务小学妹经纪,北京市高端小学妹小学妹-上班族上门服务哪个技术专业 陪游叙述:近期有很多盆友在商务预约网后台管理留言板留言,想掌握有关在线预约北京市商务小学妹经纪,北京市高端小学妹小学妹...
我们都工作去也全是戴了防护口罩,很多人表明佩戴口罩了就无需抹防晒乳了吧,防护口罩早已遮挡了紫外光,那麼真的是那样吗,我就而言讲吧。 佩戴口罩还必须抹防晒隔离吗 自然要! 防晒隔离的难题我已经说...
三、进犯方针 2数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 'DB_USER' => '".$_POST['db_user']', //...