AtlasReaper如何窃取NetNTLMv2哈希?
TOPIC SOURCE
AtlasReaper:一款针对Confluence和Jira的网络侦查工具
在网络安全领域,NetNTLMv2哈希窃取技术始终是红队评估中的关键环节。AtlasReaper工具通过一个看似简单的像素图片嵌入功能,实现了这一攻击的自动化操作,其技术实现远比表面看上去要精妙。
攻击链的触发机制
当用户在Confluence页面中查看嵌入的1x1像素图片时,系统会自动向外部服务器发起SMB认证请求。这个过程利用了Windows系统的身份验证特性——任何尝试访问网络资源的操作都会自动发送当前用户的认证凭证。AtlasReaper正是通过控制一个外部服务器,诱使目标系统发送NetNTLMv2挑战响应哈希。
技术实现细节
- 工具在Confluence页面中插入指向攻击者控制服务器的图片链接
- 当用户浏览页面时,系统自动尝试加载该图片
- Windows系统向攻击者服务器发起SMB连接请求
- 服务器要求客户端进行身份验证
- 客户端自动发送当前用户的NetNTLMv2哈希
防御规避策略
这种攻击方式的隐蔽性在于其利用了正常的系统行为。由于图片尺寸仅为1x1像素,用户在浏览页面时几乎无法察觉异常。同时,该技术绕过了大多数基于签名检测的安全方案,因为从网络流量看,这只是一个普通的图片加载请求。
红队研究人员在实际测试中发现,通过调整图片的MIME类型和服务器响应头,可以进一步提高攻击成功率。有些配置甚至会让服务器返回404状态码,但这并不影响哈希的捕获过程——关键在于触发认证流程本身。
企业防护建议
组织应该限制外部图片的自动加载,或者通过代理服务器对所有出站SMB流量进行过滤。更根本的解决方案是部署SMB签名要求,这将有效阻止此类中继攻击。不过说实话,许多企业环境为了兼容性考虑,往往未能启用这一设置。
看着那些在企业内部自由流转的像素点,你很难想象它们正在悄无声息地收集着认证凭证。这种攻击的精妙之处就在于,它利用了人们最不会怀疑的日常操作——查看网页图片。

参与讨论
这玩意儿太阴了,看个图都能偷哈希?
前几天公司内网就中过类似的招,防不胜防啊
求问下Confluence开了图片代理能防住吗?
MIME类型改了还能触发SMB请求?有点离谱