Windows三大认证! NTLM_Relay攻击

Windows有三大认证

  1. NTLM本地认证
  2. NTLM网络认证
  3. Kerberos域认证

1.Kerberos域认证

对于Kerberos域认证,我之前讲过很多的文章

所以这里就不再赘述了

2.NTLM本地认证

其实就是windows本地登录认证,我之前也讲过,于是也不再赘述了

hhh,说了这么多,还是来讲一下我们今天的主角,NTLM网络认证!!!

3.NTLM网络认证(基于NTLMv2认证)

NTLM网络认证呢可以分为以下三步

  1. 协商:为了解决历史的遗留问题,协商传输的信息
  2. 质询:Challenge / Response的关键认证步骤
  3. 认证:对质询的最后一个验证

具体流程如下

首先用户先向服务端发送我要建立认证的用户名和密码,用于给服务端进行检测

然后就是整个NTLM网络认证最重点的地方了!!

如果服务器上存在这样的用户,那么就会随机生成一个16位的字符我们称之为challenge,然后使用client刚才发过来的用户的password进行加密得到challenge1,并且讲challenge1保存在本地,然后返回challenge给client

然后,当client收到这个challenge之后,就会用刚才的password进行加密生成response返回给server(这里就是产生NTLM Relay攻击的原因)

最后,如果server对比Response中相应的字段和一开始的challenge1是否相同,如果相同,就认证成功,并且建立连接!!!

 上面这个是域的,除了最后一步,和工作组的环境差不多!!

  这样就是NTLM的网络认证的过程了,不过光说多没意思,下面我们来实战演示一下!!!

4.NTLM网络认证Wireshark抓包分析


  • client    win11  ip    192.168.246.1
  • server   win7   ip    192.168.246.138

首先我们要确保我们的IPC连接是空的

net use

然后我们就可以建立连接了

net use \\192.168.246.138  /u:GOD\liukaifeng01 hongirsec@2024

成功建立IPC连接  因为我这个是在域环境,所以一般的工作组中是不用加 GOD\ 的

 然后我们就可以去看我们的WireShark了

我们一部分一部分来拆解

 首先是我们可以看见是有两次的来回包,然后协议从smb变成了smb2,这就是对应的协商

然后就是server返回给我们client的challenge

继续追踪,能看见客户端返回的Response包

最后就是认证成功建立IPC连接了

5.Hashcat_NTLMV2爆破

在获得了两次的包之后,我们就可以操作了

第一步是先要获取到challenge值

challeng值 : 7eea849881ac375e

 第二步就是要了解response的格式

username::domain:challenge:HMAC-MD5:blob

然后我们就要去收集对应的碎片,其中的HMAC-MD5的值,就是对应的NTProofSTR

然后blob的值,就是Response的值,减去HMAC-MD5的值  ,所以就能得到格式

liukaifeng01::God.org:7eea849881ac375e:d100e4248fef3b9bb2dcf1d04684c186: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

然后就是用的hashcat去爆破了

hashcat -m 5600 liukaifeng01::God.org:7eea849881ac375e:d100e4248fef3b9bb2dcf1d04684c186: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 1.txt  --force

其中-m 指的是爆破的类型 5600 就是NTLMV2的爆破  

1.txt 是指定的字典  --force指的是用暴力破解的模式

但是呢,知道啥原因(不知道是不是电脑配置的原因)

可能是真的配置不支持吧????

但是不重要,下面我会出手

6.网络流量嗅探

要实现网络流量的嗅探,我们肯定要使用工具!!

这里我就用kail自带的responder了,那么假设我们就建立以下通信


kali(server)    ip 192.168.246.135

win11 (client) ip 192.168.246.1

我们就可以使用responser这个工具

responser -I "你的网卡" -v

然后用win11去建立连接

查看转发的端口

然后我们就可以抓到对应的包了,能抓到这么一串东西

 然后我们去hashcat上面跑,成功抓到了明文的密码

以上,NTLM Relay攻击,也可以叫做中继攻击

NTLM Relay攻击其实就是攻击者转发客户端的所有请求给服务端,从而完成认证。这是一种中间人攻击的方式,其实也就是对获取到的Net-NTLM Hash进行重放。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/469216.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Lexus】Executive Sedan

文章目录 【基础信息】车漆颜色历年指导价2.5L车型保养 【缺点】混动车型缺点负面 【对比】ES200 vs ES200 龙年限定ES200 vs ES260ES200 vs ES300hES200 vs NX260ES200 vs BMW 325i M 运动曜夜 【Buy】【尺寸】 【基础信息】 丰田,雷克萨斯,1997推出第…

android studio 安装lombok插件

android studio 安装lombok插件 由于 AS 不是基于 IDEA release 版本进行开发的,因此lombok对idea的插件可能再as中无法查看到。因此再as中通过plugins管理无法安装lombok插件。这就导致再gradle引入lombok后,虽然编译可能会通过,但是代码在查…

分布式接口幂等性解析

一、概述 幂等性定义:用户对于同一操作发起的一次请求或者多次请求的结果是一致的,不会因为多次点击而产生了副作用。【同一操作指的是同一个浏览器,发送相同的请求】。 常见场景: 提交订单接口。返回提交结果时网络出现故障&am…

电子元器件行业发展势头强劲,钧崴电子IPO上市抢占市场份额

电子元器件处于电子信息产业链上游,是通信、计算机及网络、数字音视频等系统和终端产品发展的基础,对电子信息产业的发展起着至关重要的作用。近年来中国电子工业持续高速增长,带动电子元器件产业强劲发展。目前,我国许多门类的电…

linux系统------------Mysql数据库

目录 一、数据库基本概念 1.1数据(Data) 1.2表 1.3数据库 1.4数据库管理系统(DBMS) 数据库管理系统DBMS原理 1.5数据库系统(DBS) 二、数据库发展史 1、第一代数据库 2、第二代数据库 3、第三代数据库 三、关系型数据库 3.1关系型数据库应用 3.2主流的…

实现:mysql-5.7.42 到 mysql-8.2.0 的升级(rpm方式)

实现:mysql-5.7.42 到 mysql-8.2.0 的升级(rpm方式) 1、升级准备1、使用mysql-shell 检查工具检查兼容性 2、操作环境3、备份数据库、my.cnf文件,停止mysql服务(重要)4、上传、解压安装包5、查看已安装的my…

问GPT:将Excel中一行转换为一列的方法

问GPT:将excel中一行转换为一列的方法 函数: TRANSPOSE(A2:E2)

基于SpringBoot+MYSQL的课程作业管理系统

目录 1、前言介绍 2、主要技术 3、系统流程分析 3.1、操作流程 3.2、添加信息流程 3.3、删除信息流程 4、系统设计 5、数据库设计 6、数据表 6、运行截图(部分) 6.1、管理员功能模块 6.2、教师功能模块 7、源码获取 基于springboot的课程作业管理系统 1、前言介绍 …

VBA之Word应用:利用Bookmark属性返回选择区域的开始和结束位置

《VBA之Word应用》(版权10178982),是我推出第八套教程,教程是专门讲解VBA在Word中的应用,围绕“面向对象编程”讲解,首先让大家认识Word中VBA的对象,以及对象的属性、方法,然后通过实…

2024年新算法:基于牛顿-拉夫逊优化器NRBO的城市三维无人机路径规划(复杂地形三维航迹路径规划)

摘要:本文提出了一种利用牛顿-拉夫逊优化器(Newton-Raphson-based optimizer,NRBO)来解决城市环境下无人机三维路径规划问题的方法。这种方法将复杂的无人机航迹规划任务转化为一个优化问题,然后运用牛顿-拉夫逊优化器…

文件包含漏洞之包含SESSION(CTF题目)

这次使用的环境是ubuntunginxphpmysql 首先四个文件源码在以下链接中: 一道CTF题:PHP文件包含 | Chybeta 我们注册一个用户名111密码111,然后登录查看cookie和linux的session,因为我们的de服务器 是手动搭建的,所以…

论文阅读:Face Deblurring using Dual Camera Fusion on Mobile Phones

今天介绍一篇发表在 ACM SIGGRAPH 上的文章,是用手机的双摄系统来做人脸去模糊的工作。这也是谷歌计算摄影研究组的工作。 快速运动物体的运动模糊在摄影中是一个一直以来的难题,在手机摄影中也是非常常见的问题,尤其在光照不足,…

第十三届蓝桥杯省赛真题 Java C 组【原卷】

文章目录 发现宝藏【考生须知】试题 A: 排列字母试题 B: 特殊时间试题 C: 纸张尺寸试题 D: 求和试题 E : \mathbf{E}: E: 矩形拼接试题 F: 选数异或试题 G: GCD试题 H: 青蛙过河试题 I: 因数平方和试题 J \mathrm{J} J : 最长不下降子序列 发现宝藏 前些天发现了一个巨牛的人…

关于防火墙

文章目录 一、安全技术和防火墙1、安全技术2、防火墙的分类2.1 按保护范围划分2.2 按实现方式划分2.3 按网络协议划分2.3.1 包过滤防火墙2.3.2 应用层防火墙 二、Linux 防火墙的基本认识1、Netfilter2、防火墙工具介绍2.1 Iptables2.2 Firewalld2.2.1 软件包2.2.2 管理工具 2.3…

【超图】白模数据如何与抽屉效果结合,展示白膜内部结构

作者:taco 最近在支持的过程中,客户在看别的项目中,发现白模是可以抽插的。而非单独一个白色模型建筑。那么如何使用SuperMap产品来实现抽插的效果呢?本篇文章结合SuperMap iDesktopX产品以及SuperMap iClient for Cesium产品进行…

大数据开发--01.初步认识了解

一.环境准备 1.使用虚拟机构建至少三台linux服务器 2.使用公有云来部署服务器 二.大数据相关概念 大数据是指处理和分析大规模数据集的一系列技术、工具和方法。这些数据集通常涉及海量的数据,包括结构化数据(如关系型数据库中的表格)以及…

mysql部署(1)单节点安装卸载

以8.0.36版本为例 一、下载安装 1、准备工作 (1)查看系统版本 cat /etc/redhat-release(2)查看是否安装了 MySQL rpm -qa | grep mysql查看是否有安装 mariadb,该软件与 MySQL 数据库有冲突,需要手动卸…

【C++庖丁解牛】继承的概念及定义 | 继承中的作用域 | 继承与友元继承与静态成员 | 复杂的菱形继承及菱形虚拟继承

🍁你好,我是 RO-BERRY 📗 致力于C、C、数据结构、TCP/IP、数据库等等一系列知识 🎄感谢你的陪伴与支持 ,故事既有了开头,就要画上一个完美的句号,让我们一起加油 目录 1.继承的概念及定义1.1继…

(2024,EBGAN,扩散,变分近似)通过扩散过程改进基于能量的对抗模型

Improving Adversarial Energy-Based Model via Diffusion Process 公和众和号:EDPJ(进 Q 交流群:922230617 或加 VX:CV_EDPJ 进 V 交流群) 目录 0. 摘要 2. 相关工作 3. 去噪扩散对抗 EBM 3.1. 具有去噪扩散过程…

JavaScript中a++和++a的区别是什么?

在JS中,a 和 a 都是对变量 a进行自增操作,但是他们在执行的行为和结果上有些不同: a (前缀自增): 首先是将a的值增加1,然后返回 a 增加后的值。这意味着,表达式的其余部分使用 a的时候, a 的值…