漏洞原理
Net-NTLM Relay 原理 它是发生在 NTLM 认证的第三步 客户端发送使用服务端 NTLM Hash 加密的 Challenge 值 得到 Net-NTLMHash
进行NTLM Relay攻击的第一步我们首先要获得这个Net-NTLMHash值 让受害者把 Net-NTLMhash 自己发送给攻击者 也就是说只要是使用 SMB、HTTP、LDAP、MSSQL 等协议来进行 NTLM 认证的程序
通过 SMB 来进行 Relay Attack
在目标远程服务器上执行命令 上传我们的恶意 exe 又或者到远程服务上执行恶意代码
Relay Attack的两种场景
工作组环境
工作组中的机器之间相互没有信任关系 每台机器的账号密码 Hash 只是保存在自己的 SAM 文件中 这个时候 Relay 到别的机器可能性就不大 除非两台机器的账号密码一样 不然毫无意义
域环境
在域环境下所有域用户的账号密码 Hash 都保存在域控的 ntds.dit 里面 若没有限制域用户登录到某台机子 那就可以将该域用户 Relay 到别人的机子 或者是拿到域控的请求 将域控 Relay 到普通的机子
域环境下域控默认开启 smb 签名
在内网渗透中若利用 LLMNR/NetBIOS 劫持成功并获得了目标主机的 Net-NTLM Hash 可以进行爆破 但是需要有一个强大的字典 否则你很难得到明文密码
由于 Net-NTLM Hash 不像 NTLM-Hash 不能用 Net-NTLM Hash 来进行 Pass The Hash 可以试一下 NTLM Relay Attack
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容