Windows NTLM身份认证后门

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/kindtime/nosferatu

nosferatu

Lsass NTLM身份认证后门

怎么运行的

首先,将 DLL 注入到lsass.exe进程中,并开始挂钩身份验证 WinAPI 调用。目标函数MsvpPasswordValidate()位于NtlmShared.dll. 为了不被检测到,挂钩函数将调用原始函数并允许正常的身份验证流程。只有在看到身份验证失败后,钩子才会用后门哈希换出实际的 NTLM 哈希以进行比较。

用法

Nosferatu 必须编译为 64 位 DLL。它必须使用具有 SeDebugPrivilege 的 DLL 注入器注入。

cb231b664c214714

 

你可以看到它使用 Procexp 加载:

e88ca1609b214729

 

使用 Impacket 的登录示例:

c348a46d79214746

 

限制

在 Active Directory 环境中,通过 RDP、runas 或锁定屏幕进行的身份验证不适用于nosferatu密码。仍然可以使用 SMB、WinRM 和 WMI 进行身份验证。

在非 AD 环境中,身份验证适用于所有方面。

标签:工具分享, 主机安全, NTLM