|黑客攻击中最常见的“用户凭证”,到底是什么?( 三 )
本文插图
2.impacket
impacket的模块中有5个都支持 hash 传递 。
psexec.py smbexec.py atexec.py wmiexec.py dcomexec.py举例说明
python wmiexec.py -hash LMhash:NThash username@ipaddress python wmiexec.py -hashes :NThash username@ipaddress3.msf
use exploit/windows/smb/psexec_psh
本文插图
4.CobalStrike
本文插图
(2)中间人攻击
NTLM relay攻击即中间人攻击 。 由于 NTLM 协议是一个嵌入式的协议因此当 NTLM 的上层协议是 smb 的情况下ntlm relay 就是 smb relay 。 那如果上层协议是 http也可以叫做 http relay但是都统称 ntlm relay 。
a、ntlm relay 的一般过程
正常的 ntlm 认证 type 1type 2type 3 流程 。
本文插图
而中间人攻击则是在这个过程中作为中间人攻击者将来自客户端的包(type 1)转发给服务端将来自服务端的challenge(type 2)转发给客户端然后客户端计算完response 之后再把response(type 3) 转发给服务端服务端验证rsponse通过之后授予攻击者访问的权限 。
本文插图
b、跨协议的relay
鉴于 NTLM 协议的特性也可以在一个协议里面提取 ntlm 认证信息放进另外一个协议里面实现跨协议的relay 。
c、中继和反射relay or reflet
什么是反射
如果 Inventory Server 和 Target 是同一台机器攻击者拿到 Inventory Server 发来的请求之后发回给 Inventory Server 进行认证 。 这个就是反射reflect 。
反射的应用
在工作组环境里面工作组中的机器之间相互没有信任关系每台机器的账号密码只是保存在自己的SAM文件中此时将中继到其他机器就没有任何意义了 。
最能体现其特点的就是 CVE-2018-8581 。 通过抓到管理员hash并将其反射回自己从而实现短暂的权限提升 。
d、NTLM 请求发起
既然是中间人攻击那么关键问题就在于如何才能发起请求 。 发起请求的方法有很多但使用条件都较为苛刻就不过多赘述这里只介绍可行性最大的一种 。
XSS & Outlook
【|黑客攻击中最常见的“用户凭证”,到底是什么?】利用xss构造
推荐阅读
- 推特|推特回应“史诗级漏洞”:黑客锁定130个账号,控制45个发文
- FreeBuf|“黑球”攻击仍在行动:从检测杀软到安装挖矿
- 烟雨遥远|“黑色死神”,二战最危险岗位,华为为何转发苏联伊尔2攻击机?
- 环球科技在此|推特遭大规模攻击后续:四名黑客浮出水面,有用户数据被下载
- 一加手机|一加8官方渲染图曝光:它会是你心中最完美的手机?
- 新机发布|一加8官方渲染图曝光:它会是你心中最完美的手机?
- 台式机&硬件|硬件层面的攻击:边信道攻击
- 墙头说安全|欧洲电信巨头遭到勒索病毒攻击2.66亿用户数据泄露
- 互联网|国际观察|推特“黑客事件”仍存疑云:外界猜测或为内部员工“背叛”
- 黑客|广州足协官网遭黑客恶意篡改数据,“助力”中国男足圆梦世界第一