Hacking Wiki

Notes persos. Il y a probablement beaucoup d'erreurs donc privilégiez des sources plus fiables.

View on GitHub

NTLM Relay

Cet article tente de présenter les attaques de type “Relai NTLM”. Le principe de base de ce type d’attaque est: 1) Forcer un utilisateur à effectuer une connexion sur la machine de l’attaquant 2) Tenter d’accéder à un service cible 3) Relayer l’authentification pour le service cible auprès de la victime 4) PROFIT !

Récupérer des connexions

Il existe de nombreuses méthodes pour forcer une connexion vers la machine attaquante. Voir l’article Places of Interest in Stealing NetNTLM Hashes.

Certains scénarios pratiques sont:

Serveur cible

Il est nécessaire de prendre en compte le serveur cible (machine de la victime ou machine tierce) et le service cible. Dans le cas du serveur cible:

Service cible

On cherchera généralement à relayer vers SMB, LDAP ou LDAPS. Dans des cas plus spécifiques on pourrait vouloir relayer vers du MS-SQL (pour faire du xp_cmdshell ou xp_dirtree) ou vers du HTTP. Il est cependant nécessaire de prendre en compte le type de connexion effectué par l’utilisateur. Les deux cas les plus courants seront SMB ou HTTP.

Connexion sur SMB

Si l’utilisateur vient se connecter en SMB on sera limité à du relay SMB -> SMB. Ceci permet de:

Il n’est pas possible de relayer vers un Active Directory en raison du SMB Signing.

Connexion sur HTTP

Si l’utilisateur vient se connecter en HTTP on pourra faire du relai vers d’autres protocoles (SMB, LDAP, LDAPS, IMAP, MS SQL)