【渗透测试笔记】之【内网渗透——彻底理解NTLM 网络认证和哈希传递攻击】

目录

NTLM 网络认证

认证流程

  • 第一步:客户端向服务器发送用户信息(用户名等)。
  • 第二步:服务端收到请求,在本地查找到用户对应的NTLM Hash,生成16位随机数(Challenge)。并且使用这个NTLM Hash加密Challenge得到Net NTLM Hash。同时将Challenge发送给客户端。
  • 第三步:客户端收到Challenge后,使用用户所对应的NTLM Hash加密Challenge,生成Response(也叫Net NTLM Hash)发送给服务器。
  • 第四步:服务器比较客户端返回的Net NTLM Hash和本地生成的Net NTLM Hash是否相等,相等即认证通过。
    在这里插入图片描述

哈希传递攻击

  • 什么是哈希传递攻击?
    哈希传递是能够在不需要账户明文密码的情况下完成认证的一个技术。
  • 哈希传递的作用?
    解决了渗透中获取不到明文密码、破解不了NTLM Hash而又想认证通过的问题。
  • 必要条件
    被传递认证用户的用户名
    被传递认证用户的NTLM Hash
  • 原理
    向服务器发送伪装用户的用户名;
    并利用伪装用户的NTLM Hash加密服务器返回的Challenge生成响应(Net NTLM Hash);
    从而完成认证。
  • 工具
    • mimikatz
    • Smbmap
    • CrackMapExec
    • Smbexec
    • Metasploit

参考:https://www.bilibili.com/video/BV1S4411q7Cw

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值