Сегодня мы разберем тему атаки на Active Directory (далее - AD), а точнее перехват NTLM-хеша учётной записи с последующим её вскрытием. Для начала напомню, что NTLM — протокол аутентификации пользователя в AD. Процесс заключается в следующем: ✔ Пользователь устанавливает подключение (сетевой путь) к серверу и отправляет NEGOTIATE_MESSAGE со своими возможностями. ✔ Сервер отвечает сообщением CHALLENGE_MESSAGE, которое используется для идентификации (установления личности) клиента. ✔ Клиент присылает ответ на сообщение с помощью AUTHENTICATE_MESSAGE. Осуществляет перехват хеша поможет утилита Responder. Запуск производится командой: Responder -I eth0 -wrf Хеш, который мы получили бы по результатам атаки, можно сбрутить, об этом в конце поста. Для получения списка пользователей с их NTLM-хешами воспользуемся утилитой crackmapexec, предустановленной в Kali Linux. Всё же лучше ее обновить: apt-get install -y libssl-dev libffi-dev python-dev build-essential git clone https://github.com/byt3