2021-10-15NTLM中继攻击(ntlm delay)

本文介绍了NTLM认证机制,包括工作原理和域环境下的流程。重点讨论了中间人攻击在NTLM中继攻击中的作用,特别是利用Responder的MultiRelayx.py工具进行攻击的前置条件和应用场景。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

终于结束了,虽然没有毕业后成为一名red进入鹅产,但是到了小产业也感觉很好。齐名虽然年轻,但是朝气蓬勃。 我觉得同事都很开心,搞渗透测试运维也不错驻场。

一、原理

1.1ntlm认证机制

参考资料:Windows本地认证和NTLM认证

总的来说就是windows下有2种认证机制,kerb和ntlm(ntlm又分为第一版本和第二版本),kb用于域内,一般是kb优先用,不行了域内才会开始用ntlm。win2000以后,ntlm认证方式的hash(密码)都会被存入到SAM文件中,域内会存入ntdl。tdl

主要讲ntlm,这里不展开别的。

分为工作组和域环境:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值