目录
NTLM 网络认证
认证流程
- 第一步:客户端向服务器发送用户信息(
用户名
等)。 - 第二步:服务端收到请求,在本地查找到用户对应的
NTLM Hash
,生成16位随机数(Challenge
)。并且使用这个NTLM Hash加密Challenge得到Net NTLM Hash
。同时将Challenge发送给客户端。 - 第三步:客户端收到Challenge后,使用用户所对应的
NTLM Hash
加密Challenge
,生成Response(也叫Net NTLM Hash
)发送给服务器。 - 第四步:服务器比较客户端返回的
Net NTLM Hash
和本地生成的Net NTLM Hash
是否相等,相等即认证通过。
哈希传递攻击
- 什么是哈希传递攻击?
哈希传递是能够在不需要账户明文密码的情况下完成认证的一个技术。 - 哈希传递的作用?
解决了渗透中获取不到明文密码、破解不了NTLM Hash而又想认证通过的问题。 - 必要条件
被传递认证用户的用户名
。
被传递认证用户的NTLM Hash
。 - 原理
向服务器发送伪装用户的用户名;
并利用伪装用户的NTLM Hash加密服务器返回的Challenge生成响应(Net NTLM Hash);
从而完成认证。 - 工具
- mimikatz
- Smbmap
- CrackMapExec
- Smbexec
- Metasploit
- …
参考:https://www.bilibili.com/video/BV1S4411q7Cw