freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

域渗透之中继攻击
2019-07-19 10:40:09
所属地 湖南省

原创:冬青合天智汇

原创投稿活动:重金悬赏 | 合天原创投稿等你来

v2-b6ac4acb391e97c8ef3bf1f3f5fe9a62_hd.w

NTLM hash

NTLMhash通常是指Windows系统下SecurityAccount Manager中保存的用户密码hash。

通常Mimikatz是通过读取lsass.exe进程来获得已登录用户的NTLMhash

NTLMhash的产生

将明文口令转换成十六进制,转换成Unicode格式,然后对Unicode字符串进行MD4加密,这个结果就是32位的十六进制NTLMhash

v2-a17f39b0263ccd7b5082f9456ca34bcd_hd.w

Net-NTLM hash

通常是指网络环境下NTLM认证中的hash,在挑战/响应中产生。Responder获取的也就是Net-NTLMhash。

NTLM协议认证过程

①客户端向服务器发送一个包含登录用户名的请求

②服务器接收到请求后,生成一个16位的随机数,这个随机数被称为Challenge,明文发送回客户端。使用登录用户名对应的NTLMHash加密Challenge,获得Challenge1,生成challeng1同时将challenge发送到客户端

③客户端接受到Challenge后,使用将要登录到账户对应的NTLMHash加密Challenge生成Response,然后将Response发送至服务器端。

PS:经过NTLMHash加密的Challenge称为NetNTLM Hash。

④服务器端收到客户端的Response后,比对Chanllenge1与Response是否相等,若相等,则认证通过。

更多资料参考如下

https://www.secpulse.com/archives/94848.html

v2-bf4dd73df11d94303ce4193bd4b64177_hd.w

利用responder获取Net-NTLMhash

命令:responder-I eth0 -wrf

v2-a615de462b7958959a0cfa8ba0923322_hd.w

当受害者使用了远程连接服务器的命令,responder便能捕获该hash

v2-f533d9302ace5bf5abe942f61e39c1b9_hd.w

上图就是responder捕获到的Net-NTLMv2hash

v2-8eca10306f15d37895c9e4a1e29a2feb_hd.w

利用hashcat破解该hash

Hashcat-m 5600costin::TEST:e62ca9c0128f9f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.txt --force

-m:5600对应NetNTLMv2

--force代表强制执行,因为系统不支持IntelOpenCL

v2-e473b6a8b68e1e1187eb65d8cab0365a_hd.w

可以看到,密码被成功破解,破解成功的密码是Net-NTLMhash,接下来,我们用这个密码来攻击这台机器

v2-7fb3202cc174136567e57785c3756ddc_hd.w

攻击失败,无法利用hash传递来进行攻击,如果攻击成功可以获取到NTLMhash来进行hash传递攻击,所以这里换个思路进行。

v2-bf6d294526f12eab48e6dc3b64acae96_hd.w

利用responder来进行中继攻击(MultiRelay)

该攻击不需要对responder获取到hash进行破解,可以直接利用该hash攻击其他机器,禁用Responder.conf文件中的http服务和smb服务

v2-be707a5be93ae14fc59909996cfc7353_hd.w

运行responder

命令:responder-I eth0 -v -F

同时运行该工具

./MultiRelay.py-t 192.168.1.110 -u ALL

需要注意的是,需要中继的机器必须要有域管理员权限或本地管理员权限,否则,是无法利用的

v2-e466981786ee95534769a745d5d46ff1_hd.w

这里通过中继拿到了这台机器的shell

v2-8b392d4626c7fd260c4b3c571a8964cf_hd.w

MultiRelay提供了自带的命令例如mimil命令来调用Mimikatz函数

v2-ab47d0687f86455849be04b51783b580_hd.w

这里我们通过该shell来加载一个meterpreter

使用exploit/multi/script/web_delivery并按下图进行设置

v2-84794564a1dc1b1d0735d1a0658e5b8e_hd.w

加载payloadwindows/x64/meterpreter/reverse_https并运行之后会生成一段powershell代码

v2-f07c32347a40ec38e0ac4f6471ecb12a_hd.w

将该powershell代码放在该主机的shell里运行

v2-523830e8cd0fdd8ff9bd2fedd7aba5af_hd.w

不久就会弹回一个meterpreter

v2-d0fc8b13e7a6d39b7b8b62fad9b2f8f1_hd.w

总结:这是一个常规的方法来拿到一个域内的主机,要想拿到域控还得不断的进行信息收集以及利用。

参考资料:

https://blog.csdn.net/nzjdsds/article/details/94314995

https://www.secpulse.com/archives/94848.html

v2-a79f3ccfcdcddcfccf8d8e039e539803_hd.w

相关实操推荐

解密WindowsNTLMHash :hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPGPU规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等。

点击“实验:解密Windows NTLM Hash(合天网安实验室)”,可预览学习(PC端操作最佳哟)

v2-1a4fef2038de1c1e4832271e9a2b9d36_hd.w

声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关,本文为合天原创,如需转载,请注明出处!

# 合天智汇
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者