加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

经过RPC协议中继NTLM身份验证渗透测试总结

发布时间:2022-07-20 09:43:50 所属栏目:安全 来源:互联网
导读:在本文中,我们建议从impacket到已经很好的ntlmrelayx中添加对RPC协议的支持,并探索它提供的新渗透测试方法。 为了使这种攻击奏效,攻击者就必须处于中间人的位置。这可以使用传统的欺骗技术(ARP,DNS,LLMNR和Netbios等),或者通过一个错误或误用的特性(打
  在本文中,我们建议从impacket到已经很好的ntlmrelayx中添加对RPC协议的支持,并探索它提供的新渗透测试方法。
 
  为了使这种攻击奏效,攻击者就必须处于中间人的位置。这可以使用传统的欺骗技术(ARP,DNS,LLMNR和Netbios等),或者通过一个错误或误用的特性(打印机错误、Juicy Potato等)触发到攻击者机器的连接来实现。
 
  示例回顾
 
  NTLM中继已在多种攻击中使用和重用:
 
  1. 打印机错误:一种从Windows Server触发SMB连接的好方法(与不受约束的委托结合使用特别方便);
 
  2. PrivExchange:或如何从拥有Exchange邮箱的任何用户升级为Domain Admins;
 
  3. 断开MIC :或如何完全绕过继电器保护。
 
  这些攻击中继了以下协议:
 
  SMB→SMB(打印机错误);
 
  HTTP→LDAP(PrivExchange);
 
  RPC的一些背景知识
 
  定义
 
  1. 远程过程调用(RPC)是指程序在其他地址空间(例如在另一台计算机上)中执行过程。
 
  2. DCE / RPC是由Open Group设计的RPC协议标准;
 
  3. MSRPC(aka MS-RPCE)是Microsoft的DCE / RPC的修改版本;
 
  谁会使用RPC?
 
  RPC用于远程系统管理,WMI基于DCOM,该DCOM使用RPC作为传输方式(有时通过SMB):
 
  1. 监控和远程管理工具支持WMI(快速搜索将提供例如Solarwinds,NetCrunch,PRTG,LanSweeper,Kaseya等),并且必须配置特权服务帐户。
 
  2. 系统管理员还可以使用WMI手动执行远程任务,可能使用特权帐户。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读