Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 746

Attaque NTLM Relay

Qu'est-ce que Attaque NTLM Relay ?

Attaque NTLM RelayAttaque de l'homme du milieu (MITRE T1557.001) ou un attaquant relaie l'authentification NTLM d'une victime vers un autre service pour usurper son identite sans connaitre son mot de passe.


Le NTLM relay exploite le mecanisme challenge-response de NTLM. L'attaquant incite un hote victime a s'authentifier vers une infrastructure qu'il controle (via WebDAV, chemins UNC, coercion type PetitPotam) et relaie les messages NTLM vers un service cible comme LDAP, SMB, l'enrolement web ADCS ou MSSQL. La cible accepte la reponse au challenge et accorde un acces a l'attaquant sous l'identite de la victime. Comme aucun mot de passe ni hash clair n'est recupere, seuls les protocoles signes et lies au canal arretent l'attaque. Les mitigations incluent l'imposition de la signature SMB, la signature LDAP et le channel binding (EPA), la desactivation de NTLM quand possible et le patch des vecteurs de coercion. ntlmrelayx d'Impacket est l'outil de reference.

Exemples

  1. 01

    Forcer un controleur de domaine via PetitPotam et relayer son NTLM vers ADCS pour obtenir un certificat de DC.

  2. 02

    Relayer le NTLMv2 d'un poste vers MSSQL avec xp_cmdshell active pour obtenir une RCE.

Questions fréquentes

Qu'est-ce que Attaque NTLM Relay ?

Attaque de l'homme du milieu (MITRE T1557.001) ou un attaquant relaie l'authentification NTLM d'une victime vers un autre service pour usurper son identite sans connaitre son mot de passe. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque NTLM Relay ?

Attaque de l'homme du milieu (MITRE T1557.001) ou un attaquant relaie l'authentification NTLM d'une victime vers un autre service pour usurper son identite sans connaitre son mot de passe.

Comment fonctionne Attaque NTLM Relay ?

Le NTLM relay exploite le mecanisme challenge-response de NTLM. L'attaquant incite un hote victime a s'authentifier vers une infrastructure qu'il controle (via WebDAV, chemins UNC, coercion type PetitPotam) et relaie les messages NTLM vers un service cible comme LDAP, SMB, l'enrolement web ADCS ou MSSQL. La cible accepte la reponse au challenge et accorde un acces a l'attaquant sous l'identite de la victime. Comme aucun mot de passe ni hash clair n'est recupere, seuls les protocoles signes et lies au canal arretent l'attaque. Les mitigations incluent l'imposition de la signature SMB, la signature LDAP et le channel binding (EPA), la desactivation de NTLM quand possible et le patch des vecteurs de coercion. ntlmrelayx d'Impacket est l'outil de reference.

Comment se défendre contre Attaque NTLM Relay ?

Les défenses contre Attaque NTLM Relay combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque NTLM Relay ?

Noms alternatifs courants : NTLM relaying, T1557.001.

Termes liés