`
gk23
  • 浏览: 177170 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

NTLM验证过程及漏洞

阅读更多

NT Lan Manager(NTLM)是一种authentication algorithm,多应用在windows的telnet、服务请求等的身份认证中。

NTLM主要过程如下:

1、客户端首先在本地加密自己的密码成为密码散列
2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输。
3、服务器产生一个16位的随机数字发送给客户端,作为一个 challenge
4、客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器。作为 response 。
5、服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器
6、域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge。
7、域控制器比较两次加密的 challenge ,如果一样,那么认证成功。

 

通过查看资料对NTLM漏洞的理解是:

由于NTLM支持forward,可以通过做一个MITM attack,在client与server中加一个proxy,监听验证中的数据,账号是明文的,chalenge可以获得,加密后的challenge可以获得,通过暴力破解可以得到相关账户的原始密码。

 

Reference:

一个攻击工具介绍SmbRelay3 :http://www.tarasco.org/security/smbrelay/ 

 

待续。。。

分享到:
评论

相关推荐

    信息安全_数据安全_NTLM_Relay_Is_Dead_Long_Live_NTL.pdf

    1. NTLM(NT LAN Manager)是一种微软提出的用于Windows环境的挑战-响应身份验证协议,主要用于网络通信中的认证、完整性和保密性保障。NTLM包含三个阶段的消息交换过程:Type1消息(协商),Type2消息(挑战)和...

    前端开源库-express-ntlm

    - **安全性**:虽然NTLM比早期的身份验证方法更安全,但它仍存在一些漏洞,如NTLMv1的安全问题。确保配置`Express-NTLM`以使用更安全的NTLMv2协议。 - **跨域**:NTLM不支持跨域,因此所有受保护的资源都应位于同一...

    115_使用 CrackMapExec 进行 NTLM Hash 传递攻击1

    NTLM Hash 传递攻击是一种利用NTLM身份验证过程中的漏洞进行攻击的方法。攻击者获取了用户的NTLM Hash后,可以尝试模拟上述过程,通过欺骗服务器来验证自己是合法用户,从而获得访问权限。 CrackMapExec 是一款强大...

    Python库 | ntlm_info-0.0.1-py3-none-any.whl

    Python库“ntlm_info-0.0.1-py3-none-any.whl”是一个用于处理NT LAN Manager(NTLM)身份验证协议的模块。在深入探讨这个库之前,我们需要了解NTLM的基本概念。 NTLM是一种身份验证协议,主要用于Windows网络环境...

    拒绝超长函数,从两个curl远程漏洞说起.pdf

    利用此漏洞,攻击者能通过精心构造的NTLM认证消息,造成客户端的栈溢出,结合前面的内存读取漏洞,理论上可实现远程代码执行(RCE),进一步控制受害者系统。 curl的作者Daniel认为这两个漏洞可能是curl近年来最...

    NTLM Authorization Proxy Server-开源

    NTLAMPS作为代理服务器工作,它接收来自不支持NTLM的客户端的请求,然后将这些请求转发到IIS服务器,并处理NTLM认证过程。这样,用户可以在任何浏览器上访问那些需要NTLM认证的网站,而无需担心兼容性问题。 ...

    ntlm-scanner:一个基于Impacket的简单python工具,可以对服务器进行各种已知的NTLM漏洞测试

    该脚本将建立与目标主机的连接,并发送无效的NTLM身份验证。如果接受此设置,则主机容易受到所应用的NTLM漏洞的攻击,您可以执行相关的NTLM攻击。更多信息,请参见: 请注意,大多数扫描不会生成失败的登录尝试,...

    IIS短文件名泄漏漏洞利用工具下载

    3. **使用强壮的身份验证**:启用强身份验证机制,如NTLM、Kerberos或HTTPS,以减少未授权访问。 4. **日志监控**:定期审查IIS日志,以便尽早发现异常请求模式。 5. **防火墙和入侵检测系统**:配置防火墙规则...

    漏洞讲解:远程开启Telnet

    远程开启Telnet <br>NTLM身份认证过程是: 1、客户端首先在本地加密自己的密码成为密码散列 2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输 3、服务器产生一个16位的随机...

    Nim-SMBExec:Nim中的SMBExec实现-使用NTLM身份验证和Pass-The-Hash技术的SMBv2

    NTLM身份验证过程中,客户端与服务器之间交换的“哈希”值可以被截取,这就是Pass-The-Hash攻击的基础。 Pass-The-Hash(PTH)是一种攻击技术,攻击者获取到用户的NTLM哈希后,无需知道原始密码就可以模拟用户的...

    网络安全课程设计.pdf

    2. **认证漏洞检测**:此部分涉及识别和利用认证漏洞。例如,使用X-Scan检测空密码或弱密码,以及利用NTLM验证的弱点。X-Scan的配置包括设置扫描参数,如指定IP范围、选择特定端口、设置扫描方式等,同时支持多种...

    第68天:内网安全-域横向PTH&PTK&PTT哈希票据传递1

    这些方法主要针对Kerberos协议的弱点,利用NTLM哈希、Kerberos票据和AES密钥来绕过认证过程,从而在内部网络中进行非法活动。 Kerberos协议是Windows域环境中的主要身份验证协议,它通过TGT(Ticket-Granting ...

    自定义用户登陆和验证

    在Windows操作系统中,传统的图形身份验证接口(GDI)与登录过程是紧密相关的,而`msgina.dll`(Graphical Identification and Authentication)是这个过程的核心组件。`msgina.dll`是一个动态链接库,负责处理用户...

    网络安全课程设计汇本.doc

    IPC$是Windows系统间的共享连接,学生通过IPC$建立了空连接,然后利用命令行创建批处理文件移除NTLM验证。这展示了攻击者如何利用系统内部机制进行恶意操作。 4. **开启Telnet服务**: 学生编写批处理文件开启...

    永恒之黑python脚本

    7. **权限和身份验证**:理解SMB的身份验证机制,如NTLM或Kerberos,并可能涉及如何绕过或模拟这些验证过程。 8. **日志和报告**:脚本可能记录扫描结果,生成详细的报告,这对于安全审计和漏洞管理至关重要。 9. ...

    集成Sqlserver Windows Authentication验证到第三方DB客户端软件中, 如DbVisualizer & Squirrel等

    4. **ntlmauth.dll**:这个文件是Windows身份验证机制的一部分,用于实现NT LAN Manager (NTLM) 协议,这是一种早期的身份验证协议,用于Windows网络。在非Windows环境中,例如在DbVisualizer或Squirrel中连接到SQL ...

    Telnet命令详解.pdf

    NTLM是一个挑战-响应机制,用于在网络上验证用户身份。 4. NTLM认证失败原因:文档中提到了认证失败的一些原因,比如“insufficient credentials”,表明登录失败是因为提供的凭证不够充分或不正确。 5. Windows...

    环境搭建1

    提到的参考资料提及了PetitPotam NTLM Relay攻击,这是一种利用AD CS的漏洞,通过伪造认证请求,获取域控制器的krbtgt哈希。攻击者可以通过这种手段进一步控制整个AD环境。 6. **攻击测试**: 使用`python3 ...

    网络安全课程设计(1).doc

    通过相关命令可以尝试连接并祛除NTLM验证,这在某些情况下可以绕过安全机制。 4. **开启和利用Telnet服务**:Telnet是一种远程访问协议,通过它可以在虚拟机中开启服务,如创建名为"Mytel"的自启动服务,替换原有...

    NetBackup 52xx 5330 Appliance Security Guide - 3.0.pdf

    管理员可以选择多种身份验证协议,例如 LDAP、Kerberos、NTLM 等。 访问控制是 NetBackup Appliance 的一个重要安全机制。该机制允许管理员配置 Appliance 的访问控制列表,以控制用户对 Appliance 的访问权限。...

Global site tag (gtag.js) - Google Analytics