web-dev-qa-db-ja.com

侵入テスト中にNTLM V2ハッシュを活用する方法はありますか?

現在、侵入テストを行っており、LM/NTMLv1ハッシュは無効になっています。 NBNSスプーフィングを介していくつかのNTLMv2ハッシュをキャプチャしましたが、Rainbowテーブルを介して実行した後、それらをクラックできませんでした。

パスワードがユーザー名と同じであるため、一部の資格情報をクラックできましたが、これらの資格情報を使用してどこにもアクセスできませんでした。 RDPは特定のユーザーのみにロックされており、psexecを介してどのマシンにも接続できませんでした(アクセス拒否)。

ハッシュを渡すことはNTLMv2では機能しないので、選択肢がなくなる可能性があるのではないかと心配しているが、他にできることについては提案を受けたい。いくつかのNTLMv2ハッシュといくつかの有効なユーザー資格情報があります。

11
Sonny Ordell

NTLMv2応答を中継または転送できますが、攻撃にはシナリオの計画やツールの変更が必要になる場合があります。あなたがまだ考えていないハッシュをクラックする高度な方法があるかもしれません。

リレーの詳細については、チェックアウト-

史上最大のクラッキングコンテストの一部であった、ほぼ5万のNTLMハッシュ(競合するチームによって15K未満が正常にクラッキングされた)のリストについては、「Crack Me If You Can(CMIYC)2014 DEFCON Contest- http://contest-2014.korelogic.com

特に、前回の2010コンテストのオープンセット wordlists および rules を確認することをお勧めします。また、このブログの投稿は、現代の環境でNTLMに重点を置いたパスワードクラッキングの手法と方法論を組み合わせるのに役立つこともわかりました http://winterspite.com/security/information-assurance-and-password-ポリシー/

NTLMスペースをカバーする事前に生成されたレインボーテーブルについては、チェックアウト- http://objectif-securite.ch/en/ophcrack.php

6
atdre