freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

windows日志发现域内信息收集
FreeBuf_311769 2025-03-10 11:51:57 125902
所属地 湖北省

Lan Manager系列协议包含LMNTLMLTLMv2

一、LM的两个主要部分

本地存储的LM哈希和质询-响应身份验证机制,本地存储的hash可以用mimikatz转存储lsass获取用户hash,获取到用户hash后可以直接被用作hash传递攻击,如下:

1741584992_67ce7a609c99bb2e42a0c.png!small?1741584993962

windows配置立马可以开启阻断不让dump hash或者开启审核有dump hash就会生成日志

开启组织策略:

  1. 使用快捷键win+r输入gpedit.msc打开组策略。
  2. Windows 组件>Microsoft Defender防病毒>Microsoft Defender攻击防护>攻击面减少。
  3. 选择 “配置攻击面减少规则 ”,然后选择“ 已启用”。 然后,可以在“选项”部分中为每个规则设置单独的状态。 选择“ 显示...” ,并在 “值名称 ”列中输入规则 ID,并在 “值 ”列中输入所选状态,如下所示:

0:禁用 (禁用攻击面减少规则)

1:阻止 (启用攻击面减少规则)

2:审核 (评估攻击面减少规则对组织的影响(如果启用)

6:警告 (启用攻击面减少规则,但允许最终用户绕过阻止)

步骤二、

配置值名称  9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2

1741574664_67ce5208d77021b137ab8.png!small?1741574666006

使用工具mimikatz无法转存储lsass获取hash

1741574688_67ce52209cdf0d9c64e09.png!small?1741574689799

或者使用快捷键win+r输入gpedit.msc打开组策略,在计算机配置\Windows设置\安全设置\本地策略\安全选项\网络安全:下次更改密码时不存储LAN管理器哈希值”组策略设置更改此行为并禁用LM哈希生成,windows server2008后默认启用,不用手动更改

二、NTLM系列协议

常见的用ntlm认证的协议有SMBHTTPSMTP,ntlm协议认证主要为两个环境:本地账户认证和域账户认证

ntlm协议认证过程:

  1. 身份验证请求:源主机向目标主机发送一个包含其自身信息的身份验证请求,这被称为NTLM类型1消息。
  2. 挑战生成与发送:目标主机接收到请求后,会生成一个随机的挑战字符串,并将其连同协议版本和设置选项一起发送给源主机。这个回应被称为NTLM类型2消息。
  3. 挑战响应构造:源主机接收挑战字符串后,基于用户帐户密码的哈希值以及从目标主机接收到的挑战字符串,计算出一个响应消息。这个消息被称为NTLM类型3消息。
  4. 验证响应:目标主机使用本地存储的用户密码哈希值执行与源主机相同的计算过程。如果计算结果匹配,即表示提供的密码有效;如果不匹配,则认为密码无效。
  5. 反馈结果:最后,目标主机会将身份验证的结果反馈给源主机,以通知其身份验证是否成功。


计算机账户和域账户都可使用ntlm认证,域内账户人认证是在域控上进行,如下图所示:

1741574901_67ce52f5ebb4d0c959e26.png!small?1741574903130

三、域内产生的大量匿名登录(S-1-5-7)

默认只有ntlm身份验证支持匿名登录,kerberos

可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 渗透测试 # 系统安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 FreeBuf_311769 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
FreeBuf_311769 LV.1
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 0 关注者
AD域内用户或密码枚举、爆破、喷洒
2025-02-05
kerberos常见攻击方式和日志特征
2025-01-22
文章目录