NetExec项目中SMB组枚举的PTH认证问题分析
问题背景
在NetExec工具(原CrackMapExec)的SMB模块中,当使用Pass-the-Hash(PTH)技术进行组枚举时,发现了一个认证问题。具体表现为:使用NT哈希进行组枚举(--groups参数)时会失败,而同样的哈希在进行用户枚举(--users参数)时却能正常工作。
技术细节分析
该问题源于NetExec底层依赖的Pywerview库在处理纯NT哈希时的特殊行为。Pywerview期望接收LM:NT格式的哈希对,而NetExec默认只传递NT哈希部分。这种不一致性导致了组枚举功能失败。
问题复现
当执行以下命令时会出现错误:
netexec smb <目标IP> -u <用户名> -H <NT哈希> --groups
错误信息显示:"NTLM needs domain\username and a password"
根本原因
-
代码路径差异:NetExec中
--users和--groups参数采用了不同的认证处理路径。用户枚举功能能够正确处理纯NT哈希,而组枚举功能则调用了Pywerview库中更严格的认证检查。 -
哈希格式要求:Pywerview内部实现要求LM:NT格式的哈希对,即使LM部分可以为空(传统上使用
aad3b435b51404eeaad3b435b51404ee作为空LM哈希的占位符)。 -
验证机制:NetExec的哈希验证仅检查长度,不验证格式,导致纯NT哈希可以通过验证但在后续处理中失败。
解决方案与变通方法
临时解决方案
- 添加空LM哈希前缀:
nxc smb <目标> -u "Administrator" -H "aad3b435b51404eeaad3b435b51404ee:<NTHASH>" --groups
- 使用任意32字符LM部分:
nxc smb <目标> -u "Administrator" -H "abcdabcdabcdabcdabcdabcdabcdabcd:<NTHASH>" --groups
永久修复方案
在NetExec的代码中,可以借鉴Pywerview CLI工具的做法:当检测到纯NT哈希时,自动为其添加空LM哈希前缀。这种处理方式既保持了向后兼容性,又解决了组枚举功能的问题。
技术影响与最佳实践
-
哈希格式标准化:在渗透测试工具链中,LM:NT哈希对仍然是广泛支持的标准格式,即使在实际攻击中LM部分已很少使用。
-
工具互操作性:当安全工具依赖多个库时,需要注意各库对认证凭据的格式要求可能存在差异。
-
防御意义:防御方应意识到,攻击者可以通过多种方式传递哈希凭证,包括使用空LM哈希的变通方法。
总结
这个案例展示了红队工具开发中常见的接口兼容性问题。通过分析NetExec与Pywerview的交互方式,我们不仅找到了问题的解决方案,也加深了对Windows认证机制和工具链设计的理解。对于渗透测试人员来说,理解这些底层细节有助于更有效地使用工具和排查问题。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
FreeSql功能强大的对象关系映射(O/RM)组件,支持 .NET Core 2.1+、.NET Framework 4.0+、Xamarin 以及 AOT。C#00