开启辅助访问 切换到宽版

精易论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

用微信号发送消息登录论坛

新人指南 邀请好友注册 - 我关注人的新帖 教你赚取精币 - 每日签到


求职/招聘- 论坛接单- 开发者大厅

论坛版规 总版规 - 建议/投诉 - 应聘版主 - 精华帖总集 积分说明 - 禁言标准 - 有奖举报

查看: 1477|回复: 1
收起左侧

NTLM(新技术局域网管理器)中继攻击滥用远程过程调用(RPC)漏洞

[复制链接]
发表于 2021-4-29 11:57:47 | 显示全部楼层 |阅读模式   四川省成都市
漏洞显然会影响所有版本的Windows,使攻击者能够将用户权限提升到域管理员,这一切都不需要用户的交互(NTLM中继攻击通常需要用户干预)。

研究人员使用了一个DCOM客户端,该客户端被指示连接到RPC服务器,操作涉及两个NTLM身份验证(其中一个没有设置“标志标志”),并利用DCOM激活服务可以被滥用来触发RPC身份验证的事实。

袭击背后的想法,哨兵实验室解释,会话0中的shell,即使是低特权用户,再加上触发某些CLSID,也可能允许攻击者从交互连接的用户那里获得“NTLM身份验证”。
RPC-Vulnerability.jpg
攻击的工作方式如下:攻击者在目标计算机上具有会话0中的shell,即使使用低权限帐户;具有高权限(例如域管理)的用户交互登录;
攻击者触发DCOM激活服务以模拟高特权用户;攻击者实现中间人身份以接收经过身份验证的调用;

发生在攻击者控制下的RPC绑定;受害者计算机进行身份验证调用;身份验证被中继到特权资源(如LDAP、SMB、HTTP或其他资源);身份验证被转发以进行权限升级


结帖率:100% (9/9)

签到天数: 2 天

发表于 2021-4-30 13:10:08 | 显示全部楼层   广东省江门市
又是那个远程桌面漏洞?
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则 致发广告者

发布主题 收藏帖子 返回列表

sitemap| 易语言源码| 易语言教程| 易语言论坛| 诚聘英才| 易语言模块| 手机版| 广告投放| 精易论坛
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表精易立场!
论坛帖子内容仅用于技术交流学习和研究的目的,严禁用于非法目的,否则造成一切后果自负!如帖子内容侵害到你的权益,请联系我们!
防范网络诈骗,远离网络犯罪 违法和不良信息举报电话0663-3422125,QQ: 800073686,邮箱:800073686@b.qq.com
Powered by Discuz! X3.4 揭阳市揭东区精易科技有限公司 ( 粤ICP备12094385号-1) 粤公网安备 44522102000125 增值电信业务经营许可证 粤B2-20192173

快速回复 返回顶部 返回列表