NetExec项目中SMB组枚举的PTH认证问题分析
问题背景
在NetExec工具(原CrackMapExec)的SMB模块中,当使用Pass-the-Hash(PTH)技术进行组枚举时,发现了一个认证问题。具体表现为:使用NT哈希进行组枚举(--groups参数)时会失败,而同样的哈希在进行用户枚举(--users参数)时却能正常工作。
技术细节分析
该问题源于NetExec底层依赖的Pywerview库在处理纯NT哈希时的特殊行为。Pywerview期望接收LM:NT格式的哈希对,而NetExec默认只传递NT哈希部分。这种不一致性导致了组枚举功能失败。
问题复现
当执行以下命令时会出现错误:
netexec smb <目标IP> -u <用户名> -H <NT哈希> --groups
错误信息显示:"NTLM needs domain\username and a password"
根本原因
-
代码路径差异:NetExec中
--users和--groups参数采用了不同的认证处理路径。用户枚举功能能够正确处理纯NT哈希,而组枚举功能则调用了Pywerview库中更严格的认证检查。 -
哈希格式要求:Pywerview内部实现要求LM:NT格式的哈希对,即使LM部分可以为空(传统上使用
aad3b435b51404eeaad3b435b51404ee作为空LM哈希的占位符)。 -
验证机制:NetExec的哈希验证仅检查长度,不验证格式,导致纯NT哈希可以通过验证但在后续处理中失败。
解决方案与变通方法
临时解决方案
- 添加空LM哈希前缀:
nxc smb <目标> -u "Administrator" -H "aad3b435b51404eeaad3b435b51404ee:<NTHASH>" --groups
- 使用任意32字符LM部分:
nxc smb <目标> -u "Administrator" -H "abcdabcdabcdabcdabcdabcdabcdabcd:<NTHASH>" --groups
永久修复方案
在NetExec的代码中,可以借鉴Pywerview CLI工具的做法:当检测到纯NT哈希时,自动为其添加空LM哈希前缀。这种处理方式既保持了向后兼容性,又解决了组枚举功能的问题。
技术影响与最佳实践
-
哈希格式标准化:在渗透测试工具链中,LM:NT哈希对仍然是广泛支持的标准格式,即使在实际攻击中LM部分已很少使用。
-
工具互操作性:当安全工具依赖多个库时,需要注意各库对认证凭据的格式要求可能存在差异。
-
防御意义:防御方应意识到,攻击者可以通过多种方式传递哈希凭证,包括使用空LM哈希的变通方法。
总结
这个案例展示了红队工具开发中常见的接口兼容性问题。通过分析NetExec与Pywerview的交互方式,我们不仅找到了问题的解决方案,也加深了对Windows认证机制和工具链设计的理解。对于渗透测试人员来说,理解这些底层细节有助于更有效地使用工具和排查问题。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00