Предыдущей статье мы реализовали атаку Pass the Hash с помощью PTH-WinExe. Сегодня рассмотрим технику получения удаленного шелла с помощью атаки Pass the Hash на Kali Linux, в реализации которой нам поможет модуль Impacket PsExec.
Еще по теме: Кража NTLM-хеша с помощью PDF-файла
Атака Pass the Hash с помощью PsExec Impacket на Kali Linux
Я не буду рассказывать в чем заключается Атака Pass the hash, лучше сразу перейдем к знакомству с модулем Impacket PsExec и к реализации атаки.
Impacket — это инструмент, который позволяет выполнять процессы в других системах. Имеет большое количество различных модулей. Используется для разных целей, но в этой статье, мы будем его использовать для проведения атаки Pass the Hash. Подробнее о возможностях, см. в официальном репозиторий GitHub.
В качестве стенда, для примера, буду использовать виртуальные машины
- Kali Linux (атакующая система).
- Намеренно уязвимая машина Metasploitable 3 (жертва).
Запустите виртуальные машины Kali Linux и Metasploitable 3.
Чтобы получить удаленный шелл используйте модуль Impacket-PsExec с именем пользователя Administrator и хешами LM и NTLM:
1 |
kali@kali:~$ impacket-psexec Administrator@172.30.1.21 -hashes aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b |
Как показано на следующем скрине, инструмент impacket-psexec позволил передать хеш учетной записи администратора целевому хосту под управлением Windows и использовать его для аутентификации методом Pass the Hash.
Как видите, Impacket обнаружил удаленную общую папку и смог залить вредоносную полезную нагрузку.
Далее по сценарию, на целевой системе выполняется полезная нагрузка (пейлоад), которая позволит получить обратный шелл.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Используем радужные таблицы и RainbowCrack для взлома хешей
- Использование Mimikatz на Kali Linux для извлечения хешей Windows