内网渗透(六十二)之 NTLM Realy 攻击

NTLM Realy 攻击

NTLM Realy 攻击其实应该称为Net-NTLM Realy 攻击,它发生在NTLM认证的第三步,在Response 消息中存在Net-NTLM Hash,当攻击者获得了 Net-NTLM Hash 后,可以重放Net-NTLM Hash 进行中间人攻击。

NTLM Realy 流程如图所示,攻击者作为中间人在客户端和服务器之间转发NTLM认证数据包,从而模拟客户端身份访问服务端的资源。

在这里插入图片描述
NTLM Relay 攻击分为两步:第一步是捕获 Net-NTLM Hash;第二步是重放 Net-NTLM Hash。

捕获 Net-NTLM Hash

捕获 Net-NTLM Hash 又分为两步,具体如下:

第一步是使用工具来监听目标服务器发来的NTLM请求,这里可以使用 Responder 工具执行如下命令进行监听,运行结果如图所示

responder -I eth0 -wd

在这里插入图片描述

第二步是使目标服务器主动向攻击者发起NTLM认证,常见方法如下。

LLMNR和NBNS协议

LLMNR(Link-Local Multicast Name Resolution 链路

猜你喜欢

转载自blog.csdn.net/qq_64973687/article/details/130456405