记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

内网渗透防御:如何防御Hash注入攻击

渗透测试人员对Pass-the-Hash(PtH)攻击都很熟悉。我们常在渗透测试中用到它。如果你的职责包括网络入侵防御,你至少应该了解其攻击方法。不管你有多少经验,你对问题了解得可能不深,或许还不知道它是怎么解决的,注意是“解决”而不是“修复”。概述攻击者通过一定办法获取了Windows计算机的本地管理员权限,可以在内存中寻找其它本地或域内账户登录后的hash,因为电脑正在运行。这些hash可以“传递”(不需要破解)给其它的计算机或者服务,作为一种认证方法。这意味着,一开始只攻破一个看起来不重要的服务器或工作站,由于域管理员账户为了执行一些支持任务,登录了这个机器,就可以在更高的水平攻破整个域。PtH的问题考虑下面比较常见的场景:一个主机被攻陷(没重要价值)。但是本地administrat
发布时间:2016-05-13 08:35 | 阅读:89919 | 评论:0 | 标签:安全管理 系统安全 终端安全 网络安全 hash注入 pth 注入

[更新]hash注入神器WCE发布v1.42beta(32)版本

Windows Credentials Editor (WCE)是一款功能强大的windows平台内网渗透工具,它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。,而且体积也非常小,是内网渗透手必备工具。1.42beta版本修复了一些BUG以及支持unicode明文密码下载地址http://www.ampliasecurity.com/research/wce_v1_42beta_x32.zip var freebuf
发布时间:2013-11-21 11:05 | 阅读:87500 | 评论:0 | 标签:工具 hash注入 wce 安全工具 注入

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词