返回介绍

8.8 在不触及 LSASS 的情况下获取 NTLM 散列值

发布于 2024-10-13 11:41:10 字数 733 浏览 0 评论 0 收藏 0

Elad Shamir 进行了广泛的研究,并且清楚地分析了如何在不接触 LSASS 的情况下获取 NTLM 散列值。在这种攻击方法出现之前,Windows 10 企业版和 Windows Server 2016 操作系统中提供保护机制 - 通过 mimikatz 访问 LSASS 无法获取散列法。Elad 开发了一种称为 Internal Monologue 的攻击方法,操作方法如下所示。

  • 如上所述,通过将 LMCompatibilityLevel、NTLMMinClientSec 和 RestrictSending- NTLMTraffic 更改为适当的值,禁用 NetNTLMv1 防护机制。
  • 从当前正在运行的进程中,检索所有非网络登录令牌,并模拟关联的用户。
  • 对于每个模拟用户,在本地与 NTLM SSP 交互,在模拟用户的安全上下文中,获取所选质询的 NetNTLMv1 响应。
  • 恢复 LMCompatibilityLevel、NTLMMinClientSec 和 RestrictSendingNTLMTraffic 原始值。
  • https://github.com/eladshamir/Internal-Monologue,如图 8.4 所示。

0804

图 8.4

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文