当前位置: 首页 > news >正文

[AD] Noxious LLMNR+DHCP+NTLMv2+Kerberos+SMB

QA

QA
安全團隊懷疑 Forela 的內部網路中存在一個運行回應工具的惡意設備,以執行 LLMNR 中毒攻擊。請尋找該機器的惡意 IP 位址。172.17.79.135
惡意機器的主機名稱是什麼?kali
現在我們需要確認攻擊者是否捕獲了用戶的哈希值並且它是否可以破解! !捕獲哈希值的用戶名是什麼?john.deacon
在 NTLM 流量中,我們可以看到受害者憑證被多次中繼到攻擊者的機器。第一次捕獲哈希值是什麼時候?2024-06-24 11:18:30
受害者在導航到文件共享時犯了什麼拼字錯誤導致他的憑證被洩露?DCC01
為了取得受害者使用者的實際憑證,我們需要將 ntlm 協商套件中的多個值拼接在一起。 NTLM 伺服器質詢值是多少601019d191f054f1
現在做一些類似的事情來找到 NTProofStr 值。c0cc803a6d9fb5a9082253a04dbd4cd4
為了測試密碼複雜性,請嘗試從封包擷取中找到的資訊中恢復密碼。這是至關重要的一步,因為透過這種方式我們可以發現攻擊者是否能夠破解它以及破解速度有多快。NotMyPassword0k?
為了了解有關該事件的更多背景信息,受害者試圖導航到的實際文件共享是什麼?\\DC01\DC-Confidential

TASK1 : LLMNR

LLMNR(Link-Local Multicast Name Resolution)是一種在本地區域網中進行名稱解析的協議,當 DNS 無法解析時,系統會透過 UDP 5355 廣播請求,詢問其他裝置是否知道該名稱的 IP 位址。由於 LLMNR 沒有認證機制,任何設備都能回應,這使它容易被攻擊者利用進行名稱欺騙和攔截 NTLM 認證,造成憑證外洩。

udp.port == 5355

image-1.png

TASK2:DHCP

檢索有關於攻擊者ip

ip.addr == 172.17.79.135

image-2.png

TASK3:NTLM

泄露NTLM會通過SMB協議

smb2

image-3.png

john.deacon

TASK4

第一次泄露NTLM

image-4.png

2024-06-24 11:18:30

TASK5:Kerberos TGS-REQ

TGS-REQ(Ticket Granting Service Request)是 Kerberos 認證流程中的一個請求階段,是用戶端向 KDC(Key Distribution Center)申請特定服務票證(service ticket)的請求。

由於LLMNR投毒成功,客戶端會啟動 SMB 連接到攻擊者,再進行Kerberos 身份驗證。

kerberos

image-5.png

DCC01

TASK6: NTLM-server challenge

Server Challenge 是伺服器產生的一個隨機 8-byte 數值,用來驗證使用者是否知道正確的密碼 hash。

smb2

image-6.png

601019d191f054f1

TASK7:NTproofstring

當你在做 NTLMv2 認證時,伺服器會給你一個 challenge(隨機值),你要計算一段加密結果來證明你知道密碼。這段加密結果,就是 NTProofString。

如果你算不出正確的 NTProofString,伺服器就知道你密碼錯了,認證失敗。

image-8.png

c0cc803a6d9fb5a9082253a04dbd4cd4

TASK8:重構NTLMv2

標準格式:

USERNAME::DOMAIN:SERVER_CHALLENGE:NT_PROOF_STRING+BLOB:0101000000000000........

john.deacon::FORELA:601019d191f054f1:c0cc803a6d9fb5a9082253a04dbd4cd4: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

$ hashcat hashes --wordlist rockyou.txt --force

image-9.png

NotMyPassword0k?

TASK9

image-13.png

\\DC01\DC-Confidential

相关文章:

  • 智慧交通新纪元:AI赋能下的交通治理革命与技术演进路径
  • 北京大学肖臻老师《区块链技术与应用》公开课:04-BTC-共识协议
  • 【n-grams】基于统计方法的语言模型
  • ⚡️ Linux 系统安装与配置 Git
  • webpack的安装
  • spring和Mybatis的各种查询
  • YOLO-UniOW概述 论文
  • 华为OD最新机试真题-反转每对括号间的子串-OD统一考试(B卷)
  • 小猴子摆玩具
  • python--=的用法
  • 用python制作一个打地鼠游戏
  • Condition源码解读(二)
  • 基于物理约束的稀疏IMU运动捕捉系统
  • Spring AI 集成多个大语言模型
  • canal高可用配置
  • Linux中的Shell脚本基础
  • 2025年5月通信科技领域周报(5.19-5.25):太赫兹通信规模商用启动 空天地一体化网络加速落地
  • 亚古数据:查询BVI(英属维尔京群岛)公司可以获取到什么信息和文件?
  • Cesium实现标注动画
  • get_rga_thread线程和low_camera_venc_thread线程获取低分辨率VENC码流数据
  • 日本购物网站开发/域名免费注册0元注册
  • 老网站做seo能不能重新注册/关键词优化到首页怎么做到的
  • 太原网站建设哪家便宜/百度识图找原图
  • 如何选择网站开发/合肥seo建站
  • 克拉玛依住房和建设局网站/百度助手app免费下载
  • 网站开发前景咋样/网站怎么收录