我目前正在进行渗透测试,其中 LM/NTMLv1 哈希被禁用。我通过 NBNS 欺骗捕获了许多 NTLMv2 哈希,但是在通过彩虹表运行它们后无法破解它们。
由于密码与用户名相同,我能够破解一些凭据,但是我无法使用这些凭据去任何地方。RDP 仅限于特定用户,我无法通过 psexec 连接到任何机器(访问被拒绝)。
传递哈希不适用于 NTLMv2,所以我担心我可能没有选择,但想获得其他我可以尝试的建议。我有许多 NTLMv2 哈希和一些有效的用户凭据。
我目前正在进行渗透测试,其中 LM/NTMLv1 哈希被禁用。我通过 NBNS 欺骗捕获了许多 NTLMv2 哈希,但是在通过彩虹表运行它们后无法破解它们。
由于密码与用户名相同,我能够破解一些凭据,但是我无法使用这些凭据去任何地方。RDP 仅限于特定用户,我无法通过 psexec 连接到任何机器(访问被拒绝)。
传递哈希不适用于 NTLMv2,所以我担心我可能没有选择,但想获得其他我可以尝试的建议。我有许多 NTLMv2 哈希和一些有效的用户凭据。
您可以中继或转发 NTLMv2 响应,但攻击可能需要方案规划和/或工具更改。可能还有一些您还没有想到的破解哈希的高级方法。
有关中继的更多信息,请查看——
有关历史上最大的破解竞赛的近 50K NTLM 哈希(其中不到 15K 被竞争团队成功破解)的列表,请参阅“Crack Me If You Can”(CMIYC)2014 DEFCON 竞赛—— http://contest-2014.korelogic.com
特别是,您可能想查看上一届 2010 年比赛的公开词汇表和规则集。我还发现这篇博文有助于结合技术和方法来破解密码,高度关注现代环境中的 NTLM—— http://winterspite.com/security/information-assurance-and-password-policies/
对于涵盖 NTLM 空间的预生成彩虹表,请查看 -- http://objectif-securite.ch/en/ophcrack.php