Атака Pass the Hash с помощью PsExec Impacket на Kali Linux

pass the hash

Предыдущей статье мы реализовали атаку Pass the Hash с помощью PTH-WinExe. Сегодня рассмотрим технику получения удаленного шелла с помощью атаки Pass the Hash на Kali Linux, в реализации которой нам поможет модуль Impacket PsExec.

Еще по теме: Кража NTLM-хеша с помощью PDF-файла

Атака Pass the Hash с помощью PsExec Impacket на Kali Linux

Я не буду рассказывать в чем заключается Атака Pass the hash, лучше сразу перейдем к знакомству с модулем Impacket PsExec и к реализации атаки.

Impacket — это инструмент, который позволяет выполнять процессы в других системах. Имеет большое количество различных модулей. Используется для разных целей, но в этой статье, мы будем его использовать для проведения атаки Pass the Hash. Подробнее о возможностях, см. в официальном репозиторий GitHub.

В качестве стенда, для примера, буду использовать виртуальные машины

  • Kali Linux (атакующая система).
  • Намеренно уязвимая машина Metasploitable 3 (жертва).

Запустите виртуальные машины Kali Linux и Metasploitable 3.

Чтобы получить удаленный шелл используйте модуль Impacket-PsExec с именем пользователя Administrator и хешами LM и NTLM:

Как показано на следующем скрине, инструмент impacket-psexec позволил передать хеш учетной записи администратора целевому хосту под управлением Windows и использовать его для аутентификации методом Pass the Hash.

Атака Pass the Hash PsExec Impacket Kali Linux

Как видите, Impacket обнаружил удаленную общую папку и смог залить вредоносную полезную нагрузку.

Далее по сценарию, на целевой системе выполняется полезная нагрузка (пейлоад), которая позволит получить обратный шелл.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *