Microsoft: Passwort-Hash-Extraktion (Pass-the-Hash)
Zur Navigation springen
Zur Suche springen
Ziel der Demonstration
Ziel dieser Demonstration ist es, zu zeigen, wie ein Angreifer einen Passwort-Hash aus einem Windows-System extrahieren und diesen Hash verwenden kann, um auf andere Systeme im Netzwerk zuzugreifen, ohne das Klartext-Passwort zu kennen. Diese Demonstration dient ausschließlich zu Schulungszwecken und zur Sensibilisierung von Benutzern und Administratoren für die Risiken der Pass-the-Hash-Technik.
Voraussetzungen
- Ein Windows-System mit Administratorzugang (zum Extrahieren von Passwort-Hashes).
- Tools wie **Mimikatz** oder **hashcat** zur Extraktion und Verwendung von Passwort-Hashes.
- Ein Zielsystem im gleichen Netzwerk, auf das der Angriff durchgeführt werden soll.
Schritt-für-Schritt-Anleitung
Extraktion des Passwort-Hashes
- Melden Sie sich mit Administratorrechten auf dem Ziel-Windows-System an.
- Laden Sie das Tool **Mimikatz** herunter und starten Sie es. Sie können Mimikatz von der offiziellen GitHub-Seite herunterladen.
- Öffnen Sie eine Eingabeaufforderung mit Administratorrechten und navigieren Sie zum Verzeichnis von Mimikatz.
- Geben Sie den folgenden Befehl ein, um den Passwort-Hash eines Benutzers zu extrahieren:
sekurlsa::logonpasswords
- Mimikatz zeigt eine Liste von Benutzeranmeldeinformationen an, einschließlich der NTLM-Hashes. Notieren Sie sich den Hash des Zielbenutzers.
Pass-the-Hash Angriff durchführen
- Verwenden Sie den extrahierten Hash, um sich auf einem anderen System im Netzwerk anzumelden.
- Starten Sie Mimikatz oder ein ähnliches Tool auf einem System, von dem aus der Angriff durchgeführt werden soll.
- Verwenden Sie den folgenden Befehl, um den Hash zu verwenden:
sekurlsa::pth /user:Benutzername /domain:DomainName /ntlm:NTLM-Hash /run:cmd.exe
- Dieser Befehl startet eine neue Eingabeaufforderung mit den Anmeldeinformationen des Zielbenutzers, die durch den Hash repliziert wurden. Sie haben jetzt Zugriff auf das Zielsystem, als ob Sie das Klartext-Passwort eingegeben hätten.
Absicherung gegen Pass-the-Hash-Angriffe
- Verwenden Sie die folgenden Maßnahmen, um sich gegen Pass-the-Hash-Angriffe zu schützen:
* Minimieren Sie die Anzahl der Benutzer mit Administratorrechten. * Verwenden Sie Multi-Faktor-Authentifizierung (MFA) für zusätzliche Sicherheit. * Verwenden Sie Windows Defender Credential Guard, um die Speicherung von Hashes im Speicher zu verhindern. * Beschränken Sie die Verbreitung von Anmeldeinformationen im Netzwerk. * Führen Sie regelmäßig Sicherheitsupdates durch, um bekannte Schwachstellen zu schließen.
Wichtig
Diese Demonstration sollte ausschließlich zu Schulungszwecken verwendet werden. Der Missbrauch dieser Techniken zu kriminellen Zwecken ist illegal und strafbar. Ziel ist es, die Sensibilität gegenüber der Pass-the-Hash-Technik zu erhöhen und Administratoren auf die Risiken und Schutzmaßnahmen hinzuweisen.