内网渗透--NTLM协议详解

本文详细介绍了NTLM网络身份认证协议,包括Challenge/Response流程,以及其面临的安全问题如PTH攻击和NTLM中间人攻击。还提及了NTLMHash的加密原理和密码抓取工具QuarksPwDump和milikatz的使用方法。
摘要由CSDN通过智能技术生成

基础知识

概述:NTLM(NT LAN Manager)认证是一种早期的Windows网络身份认证协议。它在Windows系统中用于验证用户的身份,并提供对网络资源的访问控制,它是一种基于Challenge/Response的认证机制。

认证流程

NTLM协议Challenge/Response认证机制:

1.协商:双方先确定一下传输协议的版本等各种信息

2.质询:这一步是挑战/响应的关键一步

3.验证:对质询的最后一个结果进行验证,验证通过之后,即允许访问资源

NTLM协议Challenge/Response认证流程:

1.首先,client会向server发起请求连接协商一些相关东西

ad93f4374d054be7a97933e7b1c1ce64.png

2.server就会在本地生成一个(16位或8位)随机字符,即Challenge,并将Challenge传给client

3ee27ce0c57348d487124d4b16a4f5d4.png

 3.当client接收到Challenge时,将username的NTLM-hash对Challenge进行加密(加密过程中会利用到用户名、域名、机器名等相关信息),生成Response,并将Response发送给server

27b9dff822e140649debf26a81ca079b.png

4.server在收到Response后,将其和相同的方式进行加密生成另一个Response,如果相同,则验证成功,如果不同就失败

ff3ef05f16a54d72a328d53d51f0f188.png

Challenge和Response分析

Challenge:client向server发起协商后,server会随机产生一个Challenge值给client,它是无法预估的,每一次值都不会一样

Response:response=NTProofStr+blob

NTProofStr=将NTLM-V2-HASH(key)和(challenge+blob)两个进行HMAC-MD5加密

NTLM-V2-HASH=(大写的用户名+域名)编码成Unicode格式和用户密码的hash值(key)两个进行HMAC-MD5加密

blob:是由时间,目标信息,随机填充字符生成

因此在我们平时使用工具进行攻击的时候抓到的都是Net-NTML-Hash的数据

Net-NTML-Hash:username:domain:challenge:NTProofStr:blob

NTLM协议安全问题

1.PTH攻击:因为NTLM认证过程中使用到用户的NTLM-hash值计算,如果说我们知道对方电脑的Hash值就可以进行PTH攻击

2.NTLM中间人攻击:也叫中继攻击,如果获得Net-NTLM v1 Hash也可以重放,进行认证

3.Net-NTLM v1 v2 Hash破解:v1较为简单,容易破解使用DES,如果是v2就要使用碰撞的方式使用彩虹表或者暴力猜解等方式,获取明文账号密码

知识补充-NTLM Hash

NTLM Hash是微软为了提高安全性的同时保证兼容性而设计的散列加密算法,NTLM Hash是基于MD4加密算法进行加密的NTLM-Hash值

NTLM-Hash加密流程:

1.将明文口令转换为十六进制的格式

2.将十六进制转换成Unicode格式,即在每个字节之后添加0x00

3.把Unicode字符串进行MD4加密后,生成32位的十六进制数字串

这里介绍两个密码抓取工具(可以直接抓取到NTLM hash值):QuarksPwDump milikatz

首先使用QuarksPwDump,直接使用命令:QuarksPwDump --dump-hash-local

9b5b67a2685d47afb79e70529480a23b.png

注:

1266368d72234fce9ac48c2df61784f7.png

 另一个工具milikatz:需要先提权到debug

bc3ad41d169e4d11b6235161b1f3776c.png

然后使用命令:sekurlsa::logonPasswords

000b94aa46b441d495518193faf3c44b.png

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值