NTLM Relay

NTLM Relay

Administrator 17 2024-11-01

HTLM Relay

图片-gfxh.png
NTLM Relay攻击手法:

  1. 使用hashcat破解Net-NTLM Hash
  2. 中继Net-NTLM Hash

第一种攻击手法:

kali ip:192.168.3.159

服务端ip : 192.168.3.164

kali开启监听sudo responder -I eth0 -v

图片-rehf.png

在客户端进行访问UNC地址

图片-gogn.png
然后kali成功抓取NTLMv2 hash

图片-gfxh.png

使用john进行破解hash值,得到密码

图片-vium.png

第二种攻击手法:

在域环境,普通域用户默认可以登陆除域控外的其他所有机器,因此可以将域用户的Net-HTLM Hash中继到其他机器,这样就可以进行横向移动到其他机器上面

  1. 中继到smb协议,可以执行命令
  2. 中继到HTTP
  3. 中继到LDAP