原文地址:[url]http://pen-testing.sans.org/blog/pen-testing/2013/04/25/smb-relay-demystified-and-ntlmv2-pwnage-with-python[/url]
SMB Relay拥有稳定,可靠,有效的特点。即使组织都及时安装补丁,SMB Relay仍然可以帮助你访问到关键资产。大多数组织都有一些自动化的系统来连接到网络内的所有主机进行各种管理工作。例如软件清查系统,杀毒软件更新,备份,软件更新和补丁管理,桌面备份,event log收集,以及其他进程周期性的连接到网络内的每一个主机,使用管理员口令登录,进行一些管理工作。
一些组织中,当有主机出现在网络中时,主动防御系统会立即尝试登录。这些系统通常会尝试使用一组长长的username和password列表来登录未知主机。SMB Relay攻击允许我们获取这些认证尝试,然后使用它们来访问网络中的系统。在某种程度上,SMB Relay也是一种Pass the Hash攻击。
NTLM NTLM是请求/应答协议。认证发生在类似这种场合:首先,客户端尝试登录,服务器响应一个质疑。事实上,服务器在说:如果你是你所说的那个人,那么使用你的hash把它加密(ChallengeX)。然后客户端加密challenge发送给服务器。接着服务器用客户端密码hash解密。如果解密后的challenge和发送的一样,那么user通过认证。过程如下:
[img]http://dl2.iteye.com/upload/attachment/0103/3389/f3039e91-9318-3267-934e-7c69c526cf4e.png[/img]
使用SMB Relay攻击,攻击者把自己放到交换中间。攻击者选择它想认证的目标服务器,
SMB Relay拥有稳定,可靠,有效的特点。即使组织都及时安装补丁,SMB Relay仍然可以帮助你访问到关键资产。大多数组织都有一些自动化的系统来连接到网络内的所有主机进行各种管理工作。例如软件清查系统,杀毒软件更新,备份,软件更新和补丁管理,桌面备份,event log收集,以及其他进程周期性的连接到网络内的每一个主机,使用管理员口令登录,进行一些管理工作。
一些组织中,当有主机出现在网络中时,主动防御系统会立即尝试登录。这些系统通常会尝试使用一组长长的username和password列表来登录未知主机。SMB Relay攻击允许我们获取这些认证尝试,然后使用它们来访问网络中的系统。在某种程度上,SMB Relay也是一种Pass the Hash攻击。
NTLM NTLM是请求/应答协议。认证发生在类似这种场合:首先,客户端尝试登录,服务器响应一个质疑。事实上,服务器在说:如果你是你所说的那个人,那么使用你的hash把它加密(ChallengeX)。然后客户端加密challenge发送给服务器。接着服务器用客户端密码hash解密。如果解密后的challenge和发送的一样,那么user通过认证。过程如下:
[img]http://dl2.iteye.com/upload/attachment/0103/3389/f3039e91-9318-3267-934e-7c69c526cf4e.png[/img]
使用SMB Relay攻击,攻击者把自己放到交换中间。攻击者选择它想认证的目标服务器,