Python 的 pth 文件在解释器启动前自动执行,用于路径配置,支持空行、注释、导入和路径添加。适用于所有 Python 3 版本。
内网渗透中的域内横向移动技术使攻击者能够通过被攻陷的系统访问其他主机,扩大控制范围。常见方法包括PTH(pass-the-hash)和PsExec,攻击者可利用哈希值绕过身份验证,甚至控制整个内网。此外,WMI等工具也可用于隐蔽执行远程命令。
本文是内网系列的第五篇,介绍了内网中的另一种认证方式和PTH攻击。文章解释了Windows系统中用户密码以hash形式存储在SAM数据库中,包括LM-Hash和NT-Hash两种加密方式。还介绍了win本地存储hash的生成过程和win本地认证的过程。提到了NTLM网络认证协议和工作组与域的区别。
Pass The Hash(PTH)是一种攻击方法,利用NTLM Hash进行身份认证,攻击者可以直接登录目标主机或反弹Shell。在域环境中,如果计算机的本地管理员账号和密码相同,攻击者可以使用哈希传递攻击方法登录内网中的其他主机。本文介绍了使用Mimikatz、Crackmapexec、impacket和Metasploit进行哈希传递攻击的方法。
完成下面两步后,将自动完成登录并继续当前操作。