今天看啥  ›  专栏  ›  LemonSec

内网渗透-net-NTLM hash的攻击

LemonSec  · 公众号  ·  · 2024-07-15 13:51
    

主要观点总结

文章主要介绍了关于中继转发、NTLM身份验证以及获取net-NTLM hash的方法,包括SMB、LDAP、IMAP等协议的中继,以及通过中间人攻击、WPAD、web漏洞、LLMNR等方式获取net-NTLM hash的技巧。同时,文章还介绍了DeathStar工具的使用和一些防御措施。

关键观点总结

关键观点1: 中继原理

介绍了SMB、LDAP、IMAP等协议的中继原理,以及为何中继机器需要有域管理员或本地管理员权限。

关键观点2: 获取net-NTLM hash的方法

详细列举了通过中间人攻击、WPAD、web漏洞、LLMNR等方式获取net-NTLM hash的技巧。

关键观点3: 攻击流程

介绍了使用Responder、MultiRelay等进行中继反弹shell攻击的流程。

关键观点4: DeathStar工具的使用

详细说明了DeathStar的使用方法和流程,包括如何生成powershellListeners、如何自动寻找域控制器进行中继转发等。

关键观点5: 防御措施

指出了攻击都滥用了NLTM身份验证协议,因此防御的最佳方式是禁用NTLM并切换到Kerberos。同时,也提到了启用SMB签名、LDAP签名等缓解措施。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照