Making NTLM-Relaying Relevant Again by Attacking Web Servers with WebRelayX
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。 文章提到NTLM中继攻击被认为已经死亡多次,因为SMB和LDAP的签名要求让捕获的NTLM认证几乎无法再被利用。然而,尽管如此,仍然可以将攻击中继到许多不强制执行扩展保护认证的Web服务器上,不仅仅是ADCS/ESC8。 接下来,我需要理解用户的需求。他们希望用中文总结内容,并且不要以“文章内容总结”或“这篇文章”开头,直接描述即可。字数限制在100字以内。 那么,我应该抓住关键点:NTLM中继攻击虽然受限,但仍有漏洞存在。特别是针对那些不使用扩展保护的Web服务器。 现在,我需要把这些信息浓缩成一句话或两句话,确保简洁明了。同时,要避免使用任何开头词,直接进入内容。 可能的表达方式是:“尽管SMB和LDAP的签名要求使NTLM中继攻击受限,但部分未启用扩展保护的Web服务器仍易受攻击。” 检查一下字数是否在限制内,并确保没有遗漏重要信息。 </think> 尽管SMB和LDAP的签名要求使NTLM中继攻击受限,但部分未启用扩展保护的Web服务器仍易受攻击。 2026-3-26 12:53:20 Author: www.reddit.com(查看原文) 阅读量:2 收藏

NTLM-Relaying has been proclaimed dead a number of times, signing requirements for SMB and LDAP make it nearly impossible to use captured NTLM authentications anymore. However, it is still possible to relay to many webservers that do not enforce Extended Protection for Authentication (not just ADCS / ESC8).


文章来源: https://www.reddit.com/r/netsec/comments/1s46mif/making_ntlmrelaying_relevant_again_by_attacking/
如有侵权请联系:admin#unsafe.sh