¿Hay alguna forma de aprovechar los hashes NTLM V2 durante una prueba de penetración?

11

Estoy en una prueba de penetración en este momento, donde los hashes LM / NTMLv1 están deshabilitados. He capturado varios hashes NTLMv2 a través de la suplantación NBNS, sin embargo, no pude descifrarlos después de ejecutarlos a través de tablas de arco iris.

Pude descifrar algunas credenciales debido a que la contraseña es la misma que el nombre de usuario, sin embargo, no he podido usar estas credenciales para llegar a ninguna parte. RDP está bloqueado solo para usuarios específicos y no he podido conectarme a ninguna máquina a través de psexec (acceso denegado).

Pasar el hash no funciona con NTLMv2, así que me temo que puedo quedarme sin opciones, pero me gustaría recibir sugerencias para cualquier otra cosa que pueda probar. Tengo varios hashes NTLMv2 y algunas credenciales de usuario válidas.

    
pregunta Sonny Ordell 30.10.2014 - 17:30
fuente

1 respuesta

7

Puede retransmitir o reenviar una respuesta NTLMv2, pero los ataques pueden requerir planificación de escenarios y / o cambios en la herramienta. Puede haber formas avanzadas de romper los hashes que aún no has pensado.

Para más información sobre la retransmisión, echa un vistazo -

Para obtener una lista de casi 50 mil hashes NTLM (de los cuales menos de 15 mil fueron rajados con éxito por los equipos de la competencia) que formaron parte del concurso de craqueo más grande de la historia, consulte "Crack Me If You Can" (CMIYC) 2014 DEFCON Concurso - enlace

En particular, es posible que desee consultar el conjunto abierto de listas de palabras y rules . También encontré esta publicación de blog útil para combinar técnicas, así como una metodología para descifrar contraseñas altamente enfocada en NTLM en entornos modernos - enlace

Para las tablas arco iris generadas previamente que cubren el espacio NTLM, echa un vistazo a enlace

    
respondido por el atdre 02.12.2014 - 23:43
fuente

Lea otras preguntas en las etiquetas