펜테스팅 위키
  • Welcome
    • Home
  • 정보 수집
    • OSINT
      • Sub Domain
      • Google Hacking
      • Github
      • IP Address
      • Employees
    • 내부망
      • RID Cycling
      • Password Spraying
      • Password Must Change
      • Extension
        • xlsx/ods
        • pfx
        • vhd
        • pst
        • vbs
        • hc
      • Protocol
        • 21 - FTP
        • 22 - SSH
        • 25 - SMTP
        • 23 - Telnet
        • 53 - DNS
        • 80/443 - HTTP
        • 88 - Kerberos
        • 111 - RPC
        • 135 - msrpc
        • 139/445 - SMB
        • 389/636 - LDAP
        • 1433 - MSSQL
        • 5985/5986 - wsman
  • 초기 침투
    • CVEs
      • CVE-2025-31486
    • Phishing
      • Command File
      • EXE + LNK
      • wax
      • Microsoft Word
    • Web
      • Quary Language
        • SQL
        • GraphQL
      • File Upload
      • File Download
      • XSS
      • SSRF
      • CSRF
      • Open Redirect
      • SOP / CORS
    • ZIP Slip
  • 지속성
    • Active Directory
      • Golden Tickets
      • Diamond Tickets
      • DC Shadow
      • RID Hijacking
      • Certificate
    • Local
      • Task Scheduler
      • Startup Folder
      • Registry AutoRun
      • COM
      • WMI Event Subscription
      • SSH Key Injection
      • DLL Hijacking
      • DLL SideLoading
      • Create Account
  • 권한 상승
    • Active Directory
      • DACL
        • ReadGMSAPassword
        • ReadLAPSPassword
        • ForceChangePassword
        • AddSelf
        • GenericAll
        • Inherited GenericAll
        • WriteOwner
        • GenericWrite
        • WriteProperty
        • WriteSPN
        • AddMembers
        • WriteGPO
        • AddAllowedToAct
        • AllExtendedRights
        • Restore-ADObject
      • AD CS
        • Abuse Permissions
        • ESC1
        • ESC2
        • ESC3
        • ESC4
        • ESC5
        • ESC6
        • ESC7
        • ESC8
        • ESC9
        • ESC10
        • ESC11
        • CVE-2022-26923
        • Non-PKINIT
      • MS14-068
      • Server Operators
      • DnsAdmins
      • noPac
      • Silver Tickets
      • KrbRelayUp
      • GPO
    • Windows
      • SeImpersonatePrivilege
      • Unquoted Service Path
      • Weak Service Permissions
      • Weak Service Binary Permissions
      • UAC Bypass
      • Always Install Elevated
      • Autoruns
      • Credential Manager
      • Local Service Account
  • 민감정보 탈취
    • Active Directory
      • Kerberoasting
      • Timeroasting
      • Targeted Kerberoast
      • ASRep-Roasting
      • AS Requested Service Tickets
      • Unconstrained Delegation
      • Constrained Delegation
      • Alternate Service Name
      • Resource Based Constrained Delegation
      • Shadow Credentials
      • DCSync
      • LSASS
      • Backup Operators
      • SeEnableDelegationPrivilege
      • Domain Cached Credentials
      • Network Access Account Credentials
      • DPAPI Backup Key
    • Windows
      • Unattended File
      • DPAPI
      • Hard-coding Credentials
      • SeBackupPrivilege
  • 측면 이동
    • File Transfer
      • SCP
      • ZIP
      • ncat
      • Python
      • PowerShell
      • certutil
      • wget
      • SMB
      • Base64
      • FTP
      • WebDav
      • cURL
    • Pivoting
      • SOCKS
      • Proxifier
      • Remote Port Forwarding
    • NTLM Relay
    • WebDAV Relay
    • WinRM
    • PsExec
    • WMI
    • DCOM
    • RDP
    • Port Forwarding
    • Domain Trust Discovery
  • 사용자 가장
    • Pass the Hash
  • Pass the Ticket
  • Overpass the Hash
  • Token Impersonation
  • Make Token
  • Process Injection
  • Domain Trust
    • Active Directory Trusts
    • Two-way Domain Trust
    • One-way Domain Trust
  • ETC
    • CS
      • Active Directory
      • Kerberos
      • NTLM
      • PKINIT
      • Integrity
      • Registry
      • Delegation
      • OAuth 2.0
      • S4U
      • SCCM
      • SID History
      • TRUSTWORTHY
      • Link Server Passwords
      • SSL Pinning
    • Tools
      • Mindmap
      • Cobalt Strike
      • BloodHound
      • LDAP Search
      • Hydra
      • Hashcat
      • Ligolo-ng
    • Home Lab
Powered by GitBook
On this page

Was this helpful?

Export as PDF
  1. ETC
  2. CS

NTLM

PreviousKerberosNextPKINIT

Last updated 1 month ago

Was this helpful?

NTLM(New Technology LAN Manager)은 Windows에서 사용하는 인증 프로토콜입니다. 이 프로토콜을 사용할 때 통신은 클라이언트와 서버 간의 직접 통신으로 이뤄지고 HTTP, SMB, FTP, SQL, LDAP 등의 프로토콜에도 포함되어 있어 언급된 프로토콜을 통한 NTLM 통신이 가능합니다.

NTLM 인증은 다음과 같은 단계로 이루어집니다.

  1. 클라이언트는 서버에게 NTLM 프로토콜을 사용하겠다는 의사를 밝힙니다.

  2. 서버는 난수를 생성하여 클라이언트에게 전송합니다.

  3. 클라이언트는 본인의 NT Hash로 난수를 암호화하여 서버에게 전송합니다.

  4. 서버는 클라이언트의 NT Hash로 난수를 암호화했을 때 수신된 것과 일치하면 인증이 완료됩니다.

NTLM을 통한 인증 과정은 패스워드와 같은 민감 데이터를 직접 전송하지 않는다는 점에서 초기에는 안전한 알고리즘이라고 평가 받았으나 버전 1의 경우 난수는 16바이트로 형성되는데, 8자리 비밀번호를 기준으로 깨는데 걸리는 시간이 2019년을 기준으로 2.5시간밖에 소요되지 않는다고 합니다. 버전 2는 암호화 단계에서 타임스탬프를 추가하고 가변 길이 챌린지로 더 강력하게 만들었으나 여전히 중간자 공격인 NTLM Relay에도 취약합니다. 그럼에도 불구하고 여전히 예전 버전의 환경에서 호환성 해결을 위해 사용되고 있습니다.

References

Understanding NTLM Authentication and NTLM Relay AttacksVAADATA - Ethical Hacking Services
Logo
NTLM Authentication: Definition, Protocol & Vulnerabilities >>Redlings
Logo
https://www.redlings.com/en/guide/ntlm-windows-new-technology-lan-manager