NetExec项目中SMB组枚举的PTH认证问题分析
问题背景
在NetExec工具(原CrackMapExec)的SMB模块中,当使用Pass-the-Hash(PTH)技术进行组枚举时,发现了一个认证问题。具体表现为:使用NT哈希进行组枚举(--groups参数)时会失败,而同样的哈希在进行用户枚举(--users参数)时却能正常工作。
技术细节分析
该问题源于NetExec底层依赖的Pywerview库在处理纯NT哈希时的特殊行为。Pywerview期望接收LM:NT格式的哈希对,而NetExec默认只传递NT哈希部分。这种不一致性导致了组枚举功能失败。
问题复现
当执行以下命令时会出现错误:
netexec smb <目标IP> -u <用户名> -H <NT哈希> --groups
错误信息显示:"NTLM needs domain\username and a password"
根本原因
-
代码路径差异:NetExec中
--users和--groups参数采用了不同的认证处理路径。用户枚举功能能够正确处理纯NT哈希,而组枚举功能则调用了Pywerview库中更严格的认证检查。 -
哈希格式要求:Pywerview内部实现要求LM:NT格式的哈希对,即使LM部分可以为空(传统上使用
aad3b435b51404eeaad3b435b51404ee作为空LM哈希的占位符)。 -
验证机制:NetExec的哈希验证仅检查长度,不验证格式,导致纯NT哈希可以通过验证但在后续处理中失败。
解决方案与变通方法
临时解决方案
- 添加空LM哈希前缀:
nxc smb <目标> -u "Administrator" -H "aad3b435b51404eeaad3b435b51404ee:<NTHASH>" --groups
- 使用任意32字符LM部分:
nxc smb <目标> -u "Administrator" -H "abcdabcdabcdabcdabcdabcdabcdabcd:<NTHASH>" --groups
永久修复方案
在NetExec的代码中,可以借鉴Pywerview CLI工具的做法:当检测到纯NT哈希时,自动为其添加空LM哈希前缀。这种处理方式既保持了向后兼容性,又解决了组枚举功能的问题。
技术影响与最佳实践
-
哈希格式标准化:在渗透测试工具链中,LM:NT哈希对仍然是广泛支持的标准格式,即使在实际攻击中LM部分已很少使用。
-
工具互操作性:当安全工具依赖多个库时,需要注意各库对认证凭据的格式要求可能存在差异。
-
防御意义:防御方应意识到,攻击者可以通过多种方式传递哈希凭证,包括使用空LM哈希的变通方法。
总结
这个案例展示了红队工具开发中常见的接口兼容性问题。通过分析NetExec与Pywerview的交互方式,我们不仅找到了问题的解决方案,也加深了对Windows认证机制和工具链设计的理解。对于渗透测试人员来说,理解这些底层细节有助于更有效地使用工具和排查问题。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0194- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00