Windows三大认证! NTLM_Relay攻击

2024-03-19 19:52

本文主要是介绍Windows三大认证! NTLM_Relay攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Windows有三大认证

  1. NTLM本地认证
  2. NTLM网络认证
  3. Kerberos域认证

1.Kerberos域认证

对于Kerberos域认证,我之前讲过很多的文章

所以这里就不再赘述了

2.NTLM本地认证

其实就是windows本地登录认证,我之前也讲过,于是也不再赘述了

hhh,说了这么多,还是来讲一下我们今天的主角,NTLM网络认证!!!

3.NTLM网络认证(基于NTLMv2认证)

NTLM网络认证呢可以分为以下三步

  1. 协商:为了解决历史的遗留问题,协商传输的信息
  2. 质询:Challenge / Response的关键认证步骤
  3. 认证:对质询的最后一个验证

具体流程如下

首先用户先向服务端发送我要建立认证的用户名和密码,用于给服务端进行检测

然后就是整个NTLM网络认证最重点的地方了!!

如果服务器上存在这样的用户,那么就会随机生成一个16位的字符我们称之为challenge,然后使用client刚才发过来的用户的password进行加密得到challenge1,并且讲challenge1保存在本地,然后返回challenge给client

然后,当client收到这个challenge之后,就会用刚才的password进行加密生成response返回给server(这里就是产生NTLM Relay攻击的原因)

最后,如果server对比Response中相应的字段和一开始的challenge1是否相同,如果相同,就认证成功,并且建立连接!!!

 上面这个是域的,除了最后一步,和工作组的环境差不多!!

  这样就是NTLM的网络认证的过程了,不过光说多没意思,下面我们来实战演示一下!!!

4.NTLM网络认证Wireshark抓包分析


  • client    win11  ip    192.168.246.1
  • server   win7   ip    192.168.246.138

首先我们要确保我们的IPC连接是空的

net use

然后我们就可以建立连接了

net use \\192.168.246.138  /u:GOD\liukaifeng01 hongirsec@2024

成功建立IPC连接  因为我这个是在域环境,所以一般的工作组中是不用加 GOD\ 的

 然后我们就可以去看我们的WireShark了

我们一部分一部分来拆解

 首先是我们可以看见是有两次的来回包,然后协议从smb变成了smb2,这就是对应的协商

然后就是server返回给我们client的challenge

继续追踪,能看见客户端返回的Response包

最后就是认证成功建立IPC连接了

5.Hashcat_NTLMV2爆破

在获得了两次的包之后,我们就可以操作了

第一步是先要获取到challenge值

challeng值 : 7eea849881ac375e

 第二步就是要了解response的格式

username::domain:challenge:HMAC-MD5:blob

然后我们就要去收集对应的碎片,其中的HMAC-MD5的值,就是对应的NTProofSTR

然后blob的值,就是Response的值,减去HMAC-MD5的值  ,所以就能得到格式

liukaifeng01::God.org:7eea849881ac375e:d100e4248fef3b9bb2dcf1d04684c186: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

然后就是用的hashcat去爆破了

hashcat -m 5600 liukaifeng01::God.org:7eea849881ac375e:d100e4248fef3b9bb2dcf1d04684c186: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 1.txt  --force

其中-m 指的是爆破的类型 5600 就是NTLMV2的爆破  

1.txt 是指定的字典  --force指的是用暴力破解的模式

但是呢,知道啥原因(不知道是不是电脑配置的原因)

可能是真的配置不支持吧????

但是不重要,下面我会出手

6.网络流量嗅探

要实现网络流量的嗅探,我们肯定要使用工具!!

这里我就用kail自带的responder了,那么假设我们就建立以下通信


kali(server)    ip 192.168.246.135

win11 (client) ip 192.168.246.1

我们就可以使用responser这个工具

responser -I "你的网卡" -v

然后用win11去建立连接

查看转发的端口

然后我们就可以抓到对应的包了,能抓到这么一串东西

 然后我们去hashcat上面跑,成功抓到了明文的密码

以上,NTLM Relay攻击,也可以叫做中继攻击

NTLM Relay攻击其实就是攻击者转发客户端的所有请求给服务端,从而完成认证。这是一种中间人攻击的方式,其实也就是对获取到的Net-NTLM Hash进行重放。

这篇关于Windows三大认证! NTLM_Relay攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/827052

相关文章

Windows 系统下 Nginx 的配置步骤详解

《Windows系统下Nginx的配置步骤详解》Nginx是一款功能强大的软件,在互联网领域有广泛应用,简单来说,它就像一个聪明的交通指挥员,能让网站运行得更高效、更稳定,:本文主要介绍W... 目录一、为什么要用 Nginx二、Windows 系统下 Nginx 的配置步骤1. 下载 Nginx2. 解压

windows系统上如何进行maven安装和配置方式

《windows系统上如何进行maven安装和配置方式》:本文主要介绍windows系统上如何进行maven安装和配置方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不... 目录1. Maven 简介2. maven的下载与安装2.1 下载 Maven2.2 Maven安装2.

使用Python实现Windows系统垃圾清理

《使用Python实现Windows系统垃圾清理》Windows自带的磁盘清理工具功能有限,无法深度清理各类垃圾文件,所以本文为大家介绍了如何使用Python+PyQt5开发一个Windows系统垃圾... 目录一、开发背景与工具概述1.1 为什么需要专业清理工具1.2 工具设计理念二、工具核心功能解析2.

Windows Server 2025 搭建NPS-Radius服务器的步骤

《WindowsServer2025搭建NPS-Radius服务器的步骤》本文主要介绍了通过微软的NPS角色实现一个Radius服务器,身份验证和证书使用微软ADCS、ADDS,具有一定的参考价... 目录简介示意图什么是 802.1X?核心作用802.1X的组成角色工作流程简述802.1X常见应用802.

windows和Linux安装Jmeter与简单使用方式

《windows和Linux安装Jmeter与简单使用方式》:本文主要介绍windows和Linux安装Jmeter与简单使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录Windows和linux安装Jmeter与简单使用一、下载安装包二、JDK安装1.windows设

Python+Tkinter实现Windows Hosts文件编辑管理工具

《Python+Tkinter实现WindowsHosts文件编辑管理工具》在日常开发和网络调试或科学上网场景中,Hosts文件修改是每个开发者都绕不开的必修课,本文将完整解析一个基于Python... 目录一、前言:为什么我们需要专业的Hosts管理工具二、工具核心功能全景图2.1 基础功能模块2.2 进

Python+PyQt5开发一个Windows电脑启动项管理神器

《Python+PyQt5开发一个Windows电脑启动项管理神器》:本文主要介绍如何使用PyQt5开发一款颜值与功能并存的Windows启动项管理工具,不仅能查看/删除现有启动项,还能智能添加新... 目录开篇:为什么我们需要启动项管理工具功能全景图核心技术解析1. Windows注册表操作2. 启动文件

使用Python创建一个功能完整的Windows风格计算器程序

《使用Python创建一个功能完整的Windows风格计算器程序》:本文主要介绍如何使用Python和Tkinter创建一个功能完整的Windows风格计算器程序,包括基本运算、高级科学计算(如三... 目录python实现Windows系统计算器程序(含高级功能)1. 使用Tkinter实现基础计算器2.

Windows系统宽带限制如何解除?

《Windows系统宽带限制如何解除?》有不少用户反映电脑网速慢得情况,可能是宽带速度被限制的原因,只需解除限制即可,具体该如何操作呢?本文就跟大家一起来看看Windows系统解除网络限制的操作方法吧... 有不少用户反映电脑网速慢得情况,可能是宽带速度被限制的原因,只需解除限制即可,具体该如何操作呢?本文

windows和Linux使用命令行计算文件的MD5值

《windows和Linux使用命令行计算文件的MD5值》在Windows和Linux系统中,您可以使用命令行(终端或命令提示符)来计算文件的MD5值,文章介绍了在Windows和Linux/macO... 目录在Windows上:在linux或MACOS上:总结在Windows上:可以使用certuti