|黑客攻击中最常见的“用户凭证”,到底是什么?( 三 )


|黑客攻击中最常见的“用户凭证”,到底是什么?
本文插图

2.impacket
impacket的模块中有5个都支持 hash 传递 。
psexec.py smbexec.py atexec.py wmiexec.py dcomexec.py举例说明
python wmiexec.py -hash LMhash:NThash username@ipaddress python wmiexec.py -hashes :NThash username@ipaddress3.msf
use exploit/windows/smb/psexec_psh
|黑客攻击中最常见的“用户凭证”,到底是什么?
本文插图

4.CobalStrike
|黑客攻击中最常见的“用户凭证”,到底是什么?
本文插图

(2)中间人攻击
NTLM relay攻击即中间人攻击 。 由于 NTLM 协议是一个嵌入式的协议因此当 NTLM 的上层协议是 smb 的情况下ntlm relay 就是 smb relay 。 那如果上层协议是 http也可以叫做 http relay但是都统称 ntlm relay 。
a、ntlm relay 的一般过程
正常的 ntlm 认证 type 1type 2type 3 流程 。
|黑客攻击中最常见的“用户凭证”,到底是什么?
本文插图

而中间人攻击则是在这个过程中作为中间人攻击者将来自客户端的包(type 1)转发给服务端将来自服务端的challenge(type 2)转发给客户端然后客户端计算完response 之后再把response(type 3) 转发给服务端服务端验证rsponse通过之后授予攻击者访问的权限 。
|黑客攻击中最常见的“用户凭证”,到底是什么?
本文插图

b、跨协议的relay
鉴于 NTLM 协议的特性也可以在一个协议里面提取 ntlm 认证信息放进另外一个协议里面实现跨协议的relay 。
c、中继和反射relay or reflet
什么是反射
如果 Inventory Server 和 Target 是同一台机器攻击者拿到 Inventory Server 发来的请求之后发回给 Inventory Server 进行认证 。 这个就是反射reflect 。
反射的应用
在工作组环境里面工作组中的机器之间相互没有信任关系每台机器的账号密码只是保存在自己的SAM文件中此时将中继到其他机器就没有任何意义了 。
最能体现其特点的就是 CVE-2018-8581 。 通过抓到管理员hash并将其反射回自己从而实现短暂的权限提升 。
d、NTLM 请求发起
既然是中间人攻击那么关键问题就在于如何才能发起请求 。 发起请求的方法有很多但使用条件都较为苛刻就不过多赘述这里只介绍可行性最大的一种 。
XSS & Outlook
【|黑客攻击中最常见的“用户凭证”,到底是什么?】利用xss构造


推荐阅读