一、前言:

以前我们在刚学习时,了解到的中间人攻击为ARP欺骗,DNS欺骗这种网络层协议的攻击,这种攻击在以前还是非常好用的,嗅探密码这类操作也可以基于ARP欺骗来进行,但是随着网络设备的迭代和更新,这类攻击已经可以在网络设备里进行一键配置防御了。因此本文里介绍了其他类型的中间人攻击。

Net-NTLM与NTLM的区别

NTLM的产生就不讲述是怎么产生的了,简单的来说就是输入密码,windows系统对这串密码进行的一种特殊的加密,因此NTLM可比较轻易的被破解出来明文。NTLM存储在本地的SAM数据库里与Lsass.exe内存里。
Net-NTLM则不大一样,它是基于NTLM的用于在网络环境传输的认证凭据。

关于NTLM的利用呢,大概有两种方式:
1、一种是直接获取的NTLM-HASH来进行PTH攻击,
2、另外一种是通过获取Net-NTLM 来进行NTLM-Relay攻击。本文讲述的就是通过Net-NTLM 来进行NTLM-Relay攻击,NTLM-relay的攻击还是比较广泛的,比如像土豆家族——hot potato就有利用到NTLM-relay,此外还有很多漏洞,都利用到NTLM-relay。

二、发起Net-NTLM的方式——13种

上述说到Net-NTLM是用于在网络环境传输的认证凭据,那怎么样才能让NTLM在网络中传输形成NET-NTLM呢?
如何发起NTLM请求传输NET-NTLM.pdf(保存下来防止以后被和谐)https://www.anquanke.com/post/id/193493
的确是写的非常好的一篇文章,懂得了发起net-NTLM各种方式,我们在内网就可以拥有多种关于Net-NTLM攻击手法。
看了一下主要的利用方式都是使用发起的请求大部分是基于UNC路径发起,如\ip\xxx

1、钓鱼类

1、XSS
XSS有两种方式
1、直接构造XSS payload ——