当前位置: 首页 > news >正文

[AD] Noxious LLMNR+DHCP+NTLMv2+Kerberos+SMB

QA

QA
安全團隊懷疑 Forela 的內部網路中存在一個運行回應工具的惡意設備,以執行 LLMNR 中毒攻擊。請尋找該機器的惡意 IP 位址。172.17.79.135
惡意機器的主機名稱是什麼?kali
現在我們需要確認攻擊者是否捕獲了用戶的哈希值並且它是否可以破解! !捕獲哈希值的用戶名是什麼?john.deacon
在 NTLM 流量中,我們可以看到受害者憑證被多次中繼到攻擊者的機器。第一次捕獲哈希值是什麼時候?2024-06-24 11:18:30
受害者在導航到文件共享時犯了什麼拼字錯誤導致他的憑證被洩露?DCC01
為了取得受害者使用者的實際憑證,我們需要將 ntlm 協商套件中的多個值拼接在一起。 NTLM 伺服器質詢值是多少601019d191f054f1
現在做一些類似的事情來找到 NTProofStr 值。c0cc803a6d9fb5a9082253a04dbd4cd4
為了測試密碼複雜性,請嘗試從封包擷取中找到的資訊中恢復密碼。這是至關重要的一步,因為透過這種方式我們可以發現攻擊者是否能夠破解它以及破解速度有多快。NotMyPassword0k?
為了了解有關該事件的更多背景信息,受害者試圖導航到的實際文件共享是什麼?\\DC01\DC-Confidential

TASK1 : LLMNR

LLMNR(Link-Local Multicast Name Resolution)是一種在本地區域網中進行名稱解析的協議,當 DNS 無法解析時,系統會透過 UDP 5355 廣播請求,詢問其他裝置是否知道該名稱的 IP 位址。由於 LLMNR 沒有認證機制,任何設備都能回應,這使它容易被攻擊者利用進行名稱欺騙和攔截 NTLM 認證,造成憑證外洩。

udp.port == 5355

image-1.png

TASK2:DHCP

檢索有關於攻擊者ip

ip.addr == 172.17.79.135

image-2.png

TASK3:NTLM

泄露NTLM會通過SMB協議

smb2

image-3.png

john.deacon

TASK4

第一次泄露NTLM

image-4.png

2024-06-24 11:18:30

TASK5:Kerberos TGS-REQ

TGS-REQ(Ticket Granting Service Request)是 Kerberos 認證流程中的一個請求階段,是用戶端向 KDC(Key Distribution Center)申請特定服務票證(service ticket)的請求。

由於LLMNR投毒成功,客戶端會啟動 SMB 連接到攻擊者,再進行Kerberos 身份驗證。

kerberos

image-5.png

DCC01

TASK6: NTLM-server challenge

Server Challenge 是伺服器產生的一個隨機 8-byte 數值,用來驗證使用者是否知道正確的密碼 hash。

smb2

image-6.png

601019d191f054f1

TASK7:NTproofstring

當你在做 NTLMv2 認證時,伺服器會給你一個 challenge(隨機值),你要計算一段加密結果來證明你知道密碼。這段加密結果,就是 NTProofString。

如果你算不出正確的 NTProofString,伺服器就知道你密碼錯了,認證失敗。

image-8.png

c0cc803a6d9fb5a9082253a04dbd4cd4

TASK8:重構NTLMv2

標準格式:

USERNAME::DOMAIN:SERVER_CHALLENGE:NT_PROOF_STRING+BLOB:0101000000000000........

john.deacon::FORELA:601019d191f054f1:c0cc803a6d9fb5a9082253a04dbd4cd4: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

$ hashcat hashes --wordlist rockyou.txt --force

image-9.png

NotMyPassword0k?

TASK9

image-13.png

\\DC01\DC-Confidential

http://www.xdnf.cn/news/690517.html

相关文章:

  • 高精度导航 | RTK:2025年高精度导航算法综述,包括:原理,数据,公式,完整代码,开源代码链接
  • 网络协议之办公室网络是怎样的?
  • Mac M1编译OpenCV获取libopencv_java490.dylib文件
  • xcode 旧版本、历史版本下载
  • 【C/C++】高性能网络编程之Reactor模型
  • 网站缓存入门与实战:浏览器与Nginx/Apache服务器端缓存,让网站速度起飞!(2025)
  • git配置(1): 根据remote自动选择账号执行commit
  • MCU - SPI总线介绍 + W25Qx驱动设计
  • node-DeepResearch开源ai程序用于深入调查查询,继续搜索、阅读网页、推理,直到找到答案
  • SpringBoot项目快速打包与部署,War包⽅式打包部署与Jar包⽅式打包部署两种方式
  • 迁移学习模型构建指南(Python实现)
  • 云服务器系统盘满了,但是其他正常,是否可能是被攻击了
  • electron开发百度桌面应用demo及如何打包应用
  • SpringBoot 执行Lua脚本 服务端执行 减少性能损耗 优化性能 优化连接性能
  • linux使用服务添加一个开机启动脚本
  • 同一机器下通过HTTP域名访问其他服务器进程返回504问题记录
  • 服务器带宽线路的区别(GIA、CN2、BGP、CMI等)
  • Python教程(七)——错误和异常
  • Rust并发编程实践指南
  • Hadoop复习(一)
  • LVS-DR 负载均衡群集
  • LeetCode Hot100 (普通数组)
  • 深入解析 IP 代理:原理、应用场景与优化策略
  • ubuntu20.04安装NVIDIA显卡驱动(驱动官网下载安装包,解决开机启动黑屏问题,终极保姆式方案教程)
  • 51c~CUDA~合集1
  • Nginx内置变量及案例详解
  • 【mysql】-5 索引
  • 服务器tty2终端如何关机
  • WebAssembly 及 HTML Streaming:重塑前端性能与用户体验
  • 力扣100题---字母异位词分组