Esistono modi per sfruttare gli hash NTLM V2 durante un test di penetrazione?

11

Al momento sono sottoposto a un test di penetrazione, in cui gli hash LM / NTMLv1 sono disabilitati. Ho catturato un numero di hash NTLMv2 tramite lo spoofing di NBNS, tuttavia non sono riuscito a craccarli dopo averli eseguiti attraverso i tavoli arcobaleno.

Sono stato in grado di rompere alcune credenziali a causa della password uguale a quella del nome utente, tuttavia non sono riuscito a utilizzare queste credenziali per arrivare ovunque. RDP è bloccato solo per utenti specifici e non sono stato in grado di connettermi a qualsiasi macchina tramite psexec (accesso negato).

Il passaggio dell'hash non funziona con NTLMv2, quindi temo di non avere più opzioni, ma vorrei ricevere suggerimenti per qualsiasi altra cosa potrei provare. Ho un numero di hash NTLMv2 e alcune credenziali utente valide.

    
posta Sonny Ordell 30.10.2014 - 17:30
fonte

1 risposta

7

È possibile inoltrare o inoltrare una risposta NTLMv2 ma gli attacchi potrebbero richiedere la pianificazione degli scenari e / o le modifiche degli strumenti. Potrebbero esserci modalità avanzate per spezzare gli hash che non hai ancora pensato.

Per ulteriori informazioni sull'inoltro, controlla -

Per un elenco di quasi 50K hash NTLM (di cui meno di 15K sono stati vinti con successo dai team in competizione) che facevano parte del più grande concorso di cracking della storia, vedi "Crack Me If You Can" (CMIYC) 2014 DEFCON Concorso - link

In particolare, potresti voler esaminare il gruppo aperto del precedente concorso 2010 di elenchi di parole e regole . Ho anche trovato questo post sul blog utile per combinare tecniche e una metodologia per il cracking delle password altamente focalizzata su NTLM in ambienti moderni - link

Per le tabelle rainbow pre-generate che coprono lo spazio NTLM, consulta - link

    
risposta data 02.12.2014 - 23:43
fonte

Leggi altre domande sui tag