NTLM Relay Attacks

NTLM Nedir?

  • Windows active directory ağlarında kimlik doğrulama için geliştirilmiş bir protokoldür.

  • Kerberostan daha güvensizdir.

NTLM's pass-through authentication

  • Bu kimlik doğrulama yöntemi hedef makine bir domain içinde ise gerçekleştirilir.

Workgroup Authentication

  • Eğer hedef makine domaine bağlı değilse parola hashini kendi SAM veritabanı ile kontrol eder.

SMB Signing ve SMB Sealing

  • SMB Signing: Sunucu ve kullanıcı arasındaki her adım kullanıcı ve sunucunun parola hashlerinin bir kombinasyonu ile imzalanır. Bu şekilde mesaj okunabilir fakat bir aradaki bir saldırgan tarafından değiştirilemez.

  • SMB Sealing: Her mesaj aynı yöntem ile imzalanır ve aynı zamande şifrelenir. Bu şekilde saldırgan mesajı hem göremez hem değiştiremez.

LLMNR, NBT-NS, and mDNS Poisoning

  • Bu protokoller ağda bir DNS sorgusu başarısız olduğunda devreye giren yedek protokollerdir.

  • Bir dns sorgusu başarısız olduğunda cihaz ağa bir broadcast mesajı gönderir ve bu sunucunun IP adresini bilen biri olup olmadığını sorar.

  • Biz bu adımda sunucunun IP adresini kendimiz olarak gösterirsek sunucu bize auth olmaya çalışır ve kimlik bilgisini gönderir.

NTLM Relay

  • NTLM Relay ile kendimize gelen auth isteklerini istediğimiz makineye yönlendirebiliriz ve o kişinin yetkileri ile session alabiliriz.

  • SMB Signing kapalı olan hedefler etkilenir.

Ntlmrelayx

MSSQL Üzerinden NTLM Relay

LDAP Üzerinden NTLM Relay

Bütün Servisler Üzerinden NTLM Relay

SMB Share ile Hash Toplama

WebDav ile Hash Toplama

MSSQL Hash Alma

PrinterBug (MS-RPRN)

PetitPotam (MS-EFSR)

DFSCoerce (MS-DFSNM)

Coercer

  • Otomatik olarak bütün coerce zafiyetlerini dener

Kerberos RBCD Saldırısı

Shadow Credentials Saldırısı

  • Bu yöntem için domainde bir sertifika sunucusu olmalı

NTLM Relay ile AD CS Saldırısı

NTLM Relay ile ESC8

NTLM Relay ile ESC11

Last updated