NTLM Relay Attacks
NTLM Nedir?
Windows active directory ağlarında kimlik doğrulama için geliştirilmiş bir protokoldür.
Kerberostan daha güvensizdir.
NTLM's pass-through authentication
Bu kimlik doğrulama yöntemi hedef makine bir domain içinde ise gerçekleştirilir.

Workgroup Authentication
Eğer hedef makine domaine bağlı değilse parola hashini kendi SAM veritabanı ile kontrol eder.

SMB Signing ve SMB Sealing
SMB Signing: Sunucu ve kullanıcı arasındaki her adım kullanıcı ve sunucunun parola hashlerinin bir kombinasyonu ile imzalanır. Bu şekilde mesaj okunabilir fakat bir aradaki bir saldırgan tarafından değiştirilemez.
SMB Sealing: Her mesaj aynı yöntem ile imzalanır ve aynı zamande şifrelenir. Bu şekilde saldırgan mesajı hem göremez hem değiştiremez.
LLMNR, NBT-NS, and mDNS Poisoning
Bu protokoller ağda bir DNS sorgusu başarısız olduğunda devreye giren yedek protokollerdir.
Bir dns sorgusu başarısız olduğunda cihaz ağa bir broadcast mesajı gönderir ve bu sunucunun IP adresini bilen biri olup olmadığını sorar.
Biz bu adımda sunucunun IP adresini kendimiz olarak gösterirsek sunucu bize auth olmaya çalışır ve kimlik bilgisini gönderir.
NTLM Relay
NTLM Relay ile kendimize gelen auth isteklerini istediğimiz makineye yönlendirebiliriz ve o kişinin yetkileri ile session alabiliriz.
SMB Signing kapalı olan hedefler etkilenir.
Ntlmrelayx
MSSQL Üzerinden NTLM Relay
LDAP Üzerinden NTLM Relay
Bütün Servisler Üzerinden NTLM Relay
SMB Share ile Hash Toplama
WebDav ile Hash Toplama
MSSQL Hash Alma
PrinterBug (MS-RPRN)
PetitPotam (MS-EFSR)
DFSCoerce (MS-DFSNM)
Coercer
Otomatik olarak bütün coerce zafiyetlerini dener
Kerberos RBCD Saldırısı
Shadow Credentials Saldırısı
Bu yöntem için domainde bir sertifika sunucusu olmalı
NTLM Relay ile AD CS Saldırısı
NTLM Relay ile ESC8
NTLM Relay ile ESC11
Last updated