探索内部独白攻击:无接触获取NTLM哈希的秘密

探索内部独白攻击:无接触获取NTLM哈希的秘密

去发现同类优质开源项目:https://gitcode.com/

项目简介

Internal Monologue Attack 是一种新颖的渗透测试工具,它允许攻击者在不触及LSASS(本地安全权限子系统服务)的情况下,从Windows环境中检索NTLM(网络安全传输认证)哈希。这个项目由Elad Shamir from The Missing Link Security创建,旨在绕过Microsoft的Credential Guard保护,同时避开大多数端点防护解决方案的检测。

技术解析

工具的核心是利用NetNTLM协议,这是一种在Kerberos不支持时使用的挑战响应协议。特别是针对NetNTLMv1版本,其弱点在于采用DES加密,通过三次加密实现身份验证,这为“Divide and Conquer”攻击提供了可能。攻击者可以利用定制的硬件或彩虹表在短时间内破解NTLM哈希。

Internal Monologue Attack 进一步发展了NetNTLM降级攻击的概念,通过修改注册表设置强制系统使用NetNTLMv1进行身份验证,然后本地调用NTLM认证包(MSV1_0),模拟目标用户的网络登录过程,从而获取NetNTLM响应并计算对应的NTLM哈希。

应用场景

  • 网络安全研究:理解和测试现代企业环境的安全性,评估防御措施的有效性。
  • 渗透测试:在合法授权下,帮助IT团队发现潜在的安全漏洞,提高系统的安全性。
  • 教育培训:教授安全专业人士如何识别和应对这种类型的攻击。

项目特点

  1. 绕过限制:能在启用Credential Guard的环境中执行,无需注入代码或读取LSASS内存。
  2. 隐蔽性强:通过本地SSPI与NTLM SSP交互获取响应,无明显网络活动,不易被审计追踪。
  3. 可定制化:C#编写,易于扩展和调整,可移植到PowerShell等其他脚本语言。
  4. 社区驱动:接受并欢迎贡献和改进,持续优化和完善攻击策略。

总结而言,Internal Monologue Attack 是一个强大的工具,揭示了系统安全性中的新脆弱环节,并提供了一个安全研究人员和渗透测试人员不可忽视的测试平台。尽管其设计目的是为了提升网络安全水平,但同时也提醒我们,防御手段的升级是永恒的主题。

去发现同类优质开源项目:https://gitcode.com/

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孔岱怀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值