<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<oembed>
  <author_name>iestudy</author_name>
  <author_url>https://blog.hatena.ne.jp/iestudy/</author_url>
  <blog_title>家studyをつづって</blog_title>
  <blog_url>https://www.iestudy.work/</blog_url>
  <categories>
    <anon>Windows</anon>
    <anon>Pentest</anon>
    <anon>セキュリティ</anon>
  </categories>
  <description>概要 「Pass the Hash」攻撃は、Windows端末に対するリモートアクセス時の認証の際に、不正に取得したNTLMハッシュやLMハッシュを使用して、認証を突破する攻撃手法です。 この記事では、攻撃用のKaliと標的となるWindows端末を用意し、実際にKaliからSYSTEM権限を取得した時の内容をまとめます。 検証 環境構築 検証では「Administrator」としてKaliからログインを行います。デフォルトでは「Administrator」は無効状態であり、パスワードも未設定の為、設定を行います。 「Administrator」の有効化 net user administra…</description>
  <height>190</height>
  <html>&lt;iframe src=&quot;https://hatenablog-parts.com/embed?url=https%3A%2F%2Fwww.iestudy.work%2Fentry%2F2023%2F12%2F14%2F114837&quot; title=&quot;「Pass the Hash」攻撃について - 家studyをつづって&quot; class=&quot;embed-card embed-blogcard&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;display: block; width: 100%; height: 190px; max-width: 500px; margin: 10px 0px;&quot;&gt;&lt;/iframe&gt;</html>
  <image_url>https://cdn-ak.f.st-hatena.com/images/fotolife/i/iestudy/20231214/20231214114258.png</image_url>
  <provider_name>Hatena Blog</provider_name>
  <provider_url>https://hatena.blog</provider_url>
  <published>2023-12-14 11:48:37</published>
  <title>「Pass the Hash」攻撃について</title>
  <type>rich</type>
  <url>https://www.iestudy.work/entry/2023/12/14/114837</url>
  <version>1.0</version>
  <width>100%</width>
</oembed>
