Windows认证–NTLM

windows的身份验证机制主要包括ntlmkerberos两种,前者主要应用于本地及工作组环境,而后者主要用于域环境。此外,还有一种lm认证,但由于其已基本被淘汰,这里不再详述。

Windows系统不会直接保存明文密码,而是存储其密码的hash。本机用户的密码hash存储在SAM文件中,而域用户的密码hash则存储在域控制器的ntds.dit文件中。

什么是SAM安全账户管理器(Security Accounts Manager)?它是Windows用于管理用户账户安全的一种机制,用于存储密码的数据库文件。这些密码的Hash包括LM HashNTLM Hash。SAM文件位于%SystemRoot%system32configsam,在注册表中对应于HKEY_LOCAL_MACHINESAMSAMHKEY_LOCAL_MACHINESECURITYSAM。通常情况下,SAM文件是不允许直接访问的。

NTLM认证是通过NTLM Hash进行的,包含本地认证和网络认证两种方式。

加密算法将明文密码转换为16进制格式,并对其进行unicode编码,即在每个字节后添加0x00,然后对unicode字符串进行md4加密。例如:

明文密码:12345转换成16进制:3132333435转换成unicode:31003200330034003500md4加密:32ed87bdb5fdc5e9cba88547376818d4

加密结果与mimikatz抓取到的NTLM Hash一致。

Windows认证--NTLMWindows认证--NTLM

在本地认证过程中,当用户进行登录、注销等需要认证的操作时,Windows会调用winlogon.exe接受用户输入的密码,然后将密码传递给lsass.exelsass.exe进程会先在内存中存储一份明文密码,然后将明文密码加密为NTLM Hash,并与SAM文件中的NTLM Hash进行对比,如果一致则认证通过。

Windows认证--NTLM

在网络认证中,NTLM采用Challenge/Response验证机制,由三个消息组成:Type1(协商),Type2(质询),Type3(身份验证)。

首先,客户端向服务端发送Type1消息,协商需要认证的主体、用户、机器以及所需的安全服务等信息。服务端接收到Type1消息后,会生成一个随机的16位Type 2 Challenge消息,并本地存储后将其发送给客户端。客户端接收到Type2消息后,使用用户的NTLM Hash对Challenge进行加密,得到Net-NTLM Hash(不能直接用于PTH攻击,但可以通过暴力破解获取明文密码),并将其封装在Type3消息中发送给服务端。服务端接收到Type3消息后,使用自己的密码对NTLM-Hash进行加密,并比较自己计算出的Net NTLM Hash与客户端发送的是否匹配,如果匹配则认证成功,否则认证失败。

Windows认证--NTLM

在整个NTLM验证过程中,虽然没有明文密码在客户端和服务端之间传输,但如果获取了NTLM Hash,无需爆破明文密码,即可冒充该用户通过身份验证,即PTH攻击。

使用Wireshark可以捕获Net-NTLM Hash,模拟客户端访问服务端的共享,例如:

jquery确认框 jquery确认框

jquery操作确认框

jquery确认框 29 查看详情 jquery确认框

net use 192.168.3.114 /u:administrator 123456

Windows认证--NTLM

在目标机器上进行抓包时,可以看到访问共享是基于SMB协议的,前四个包(Negotiate Protocol Response)用于协商。

Windows认证--NTLM

第六个包是服务端向客户端返回的Challenge

Windows认证--NTLM

紧接着的包是服务端通过NTLM HashChallenge加密得到的Response,即NTLMv2 Response的值。

Windows认证--NTLM

Net-NTLM Hash不能用于PTH攻击,但在获取上述数据后,可以通过拼接并使用hashcat进行爆破。NTLMv2的格式为:

username::domain:challenge:HMAC-MD5:blob

其中,username是数据包中的User name值,domain是数据包中的Host name值,HMAC-MD5是数据包中的NTProofstr值,blob则是NTLMv2 Response去掉NTProofstr后的值。

Windows认证--NTLM

组合后,可通过hashcat指定5600类型进行爆破。在真实环境中,由于无法在服务端使用Wireshark进行抓包,可以通过中间人攻击来获得Net-NTLM Hash。在无法爆破出明文密码时,可尝试NTLM Relay攻击。

参考链接:

https://www.php.cn/link/ead7dfd46373634f8bd44393a2e4174chttps://www.php.cn/link/e633e2ac7a14a4d56384f38df943792bhttps://www.php.cn/link/975ff777e4f3c121942a6b8f51e26e9chttps://www.php.cn/link/087b1413b8b81559549306f55a01ebc3

以上就是Windows认证–NTLM的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/453948.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月8日 00:33:03
下一篇 2025年11月8日 00:36:06

相关推荐

发表回复

登录后才能评论
关注微信