如何在cntlm配置文件中填写代理信息?


80

Cntlm是一个NTLM / NTLM会话响应/ NTLMv2身份验证HTTP代理,旨在帮助您摆脱Microsoft专有领域的束缚

我的代理URL格式如下:

http://user:passwords@my_proxy_server.com:80

而且我必须将此信息提供给cntlm。其配置文件cntlm.ini具有以下结构和参数:

Username 
Domain
Password    
Proxy   

我不确定如何拆分原始代理属性以填充这四个选项?

Answers:


111

在中更新您的用户,域和代理信息cntlm.ini,然后使用以下命令测试代理(在Cntlm安装文件夹中运行):

cntlm -c cntlm.ini -I -M http://google.ro

它将要求您输入密码,并希望打印出所需的身份验证信息,该信息必须保存在您的 cntlm.ini

样品cntlm.ini

Username            user
Domain              domain

# provide actual value if autodetection fails
# Workstation         pc-name

Proxy               my_proxy_server.com:80
NoProxy             127.0.0.*, 192.168.*

Listen              127.0.0.1:54321
Listen              192.168.1.42:8080
Gateway             no

SOCKS5Proxy         5000
# provide socks auth info if you want it
# SOCKS5User          socks-user:socks-password

# printed authentication info from the previous step
Auth            NTLMv2
PassNTLMv2      98D6986BCFA9886E41698C1686B58A09

注意:在Linux上,配置文件为cntlm.conf


我可以从中找出域,http://user:passwords@my_proxy_server.com:80还是应该问系统管理员?
Dilawar

尝试注释该Domain domain行并运行测试,它可能会起作用。
alexandrul 2012年

您也可以尝试添加Password my-password一行。遗憾的是,我无法在此处复制您的设置。
alexandrul 2012年

2
请注意,在Linux(Mint)上,配置文件为cntlm.conf,此命令有效(不带.exe部分)
Carl Pritchett

1
有趣。为了后代,我刚刚/etc/cntlm.conf在Ubuntu 14.04上找到了它。
weberc2

54

解决方案需要两个步骤!

首先,在以下位置填写用户,域和代理字段 cntlm.ini。用户名和域可能应该是您用来登录办公室Windows的任何名称,例如。

Username            employee1730
Domain              corporate
Proxy               proxy.infosys.corp:8080

然后使用以下命令测试cntlm

cntlm.exe -c cntlm.ini -I -M http://www.bbc.co.uk

它将要求您输入密码(再次使用您用于登录Windows_的任何密码)。希望它将在某处打印“ http 200 ok”,并打印一些隐式令牌身份验证信息。现在将它们添加到cntlm.ini,例如:

Auth            NTLM
PassNT          A2A7104B1CE00000000000000007E1E1
PassLM          C66000000000000000000000008060C8

最后,将http_proxyWindows中的环境变量(假设您没有更改Listen默认设置为的字段)设置为3128以下内容

http://localhost:3128

15

无需任何配置,您只需发出以下命令(修改myusernamemydomain使用您自己的信息):

cntlm -u myusername -d mydomain -H

要么

cntlm -u myusername@mydomain -H

它将询问您的密码,myusername并提供以下输出:

PassLM          1AD35398BE6565DDB5C4EF70C0593492
PassNT          77B9081511704EE852F94227CF48A793
PassNTLMv2      A8FC9092D566461E6BEA971931EF1AEC    # Only for user 'myusername', domain 'mydomain'

然后创建文件cntlm.ini(或cntlm.conf使用默认路径在Linux上)具有以下内容(更换您myusernamemydomainA8FC9092D566461E6BEA971931EF1AEC与您的信息与先前命令的结果):

Username    myusername
Domain      mydomain

Proxy       my_proxy_server.com:80
NoProxy     127.0.0.*, 192.168.*

Listen      127.0.0.1:5865
Gateway     yes

SOCKS5Proxy 5866

Auth        NTLMv2
PassNTLMv2  A8FC9092D566461E6BEA971931EF1AEC

然后,您将在本地端口上拥有一个本地开放代理,5865而另一个在本地端口上具有SOCKS5协议5866


3

这是有关如何使用cntlm的指南

什么是cntlm?

cntlm是一个NTLM / NTLMv2身份验证HTTP代理

它使用您代理的地址并打开一个监听套接字,将每个请求转发到父代理

为什么选择CNTM?

使用cntlm我们使其能够运行像工具choro, pip3, apt-get从命令行

pip3 install requests
choco install git

cntlm的主要优点是密码保护。

通过cntlm,您可以使用密码哈希。

所以NO纯文本密码%HTTP_PROXY%%HTTPS_PROXY%环境变量

安装cntlm

您可以从sourceforge获取最新的cntlm版本

注意!用户名和域名

我的用户名是 zezulinsky

我的域名是 local

当我运行命令时 zezulinsky@local

运行命令时放置用户名

生成密码哈希

运行命令

cntlm -u zezulinsky@local -H

输入密码:

Password:

结果,您将获得哈希密码:

PassLM          AB7D42F42QQQQ407552C4BCA4AEBFB11
PassNT          PE78D847E35FA7FA59710D1231AAAF99
PassNTLMv2      46738B2E607F9093296AA4C319C3A259

验证您生成的哈希值有效

运行命令

cntlm -u zezulinsky@local -M http://google.com

输入密码

Password:

结果输出

Config profile  1/4... OK (HTTP code: 301)
----------------------------[ Profile  0 ]------
Auth            NTLMv2
PassNTLMv2      46738B2E607F9093296AA4C319C3A259
------------------------------------------------

注意!检查PassNTLMv2哈希是否相同两个命令的结果哈希是否相同

PassNTLMv2      46738B2E607F9093296AA4C319C3A259

更改配置文件

将生成的哈希放入cntlm.ini配置文件

C:\Program Files (x86)\Cntlm\cntlm.ini

这是你的cntlm.ini样子

Username    zezulinsky
Domain      local
PassLM      AB7D42F42QQQQ407552C4BCA4AEBFB11
PassNT      PE78D847E35FA7FA59710D1231AAAF99
PassNTLMv2  46738B2E607F9093296AA4C319C3A259

Proxy       PROXYSERVER:8080
NoProxy     localhost, 127.0.0.*
Listen      3128

注意!cntlm.ini末尾的换行符

cntlm.ini配置文件末尾添加换行符很重要

设置环境变量

HTTPS_PROXY=http://localhost:3128
HTTP_PROXY=http://localhost:3128

检查您的cntlm是否正常

停止所有cntlm.exe使用进程浏览器命名的进程

运行命令

cntlm -u zezulinsky@local -H

输出看起来像

cygwin warning:
  MS-DOS style path detected: C:\Program Files (x86)\Cntlm\cntlm.ini
  Preferred POSIX equivalent is: /Cntlm/cntlm.ini
  CYGWIN environment variable option "nodosfilewarning" turns off this warning.
  Consult the user's guide for more details about POSIX paths:
    http://cygwin.com/cygwin-ug-net/using.html#using-pathnames
section: local, Username = 'zezulinsky'
section: local, Domain = 'local'
section: local, PassLM = 'AB7D42F42QQQQ407552C4BCA4AEBFB11'
section: local, PassNT = 'PE78D847E35FA7FA59710D1231AAAF99'
section: local, PassNTLMv2 = '46738B2E607F9093296AA4C319C3A259'
section: local, Proxy = 'PROXYSERVER:8080'
section: local, NoProxy = 'localhost, 10.*, 127.0.0.*
section: local, Listen = '3128'
Default config file opened successfully
cntlm: Proxy listening on 127.0.0.1:3128
Adding no-proxy for: 'localhost'
Adding no-proxy for: '10.*'
Adding no-proxy for: '127.0.0.*'
cntlm: Workstation name used: MYWORKSTATION
cntlm: Using following NTLM hashes: NTLMv2(1) NT(0) LM(0)
cntlm: PID 1234: Cntlm ready, staying in the foreground

打开一个新的cmd并运行命令:

pip3 install requests

您应该已安装请求python软件包

重新启动机器

恭喜,您已经安装并配置了cntlm


1

只需添加,如果您正在执行“ pip”操作,则可能需要添加和附加的“ --proxy = localhost:port_number”

例如 pip install --proxy=localhost:3128 matplotlib

访问此链接以查看完整的详细信息。


0

生成文件并更改密码后,您可以按以下方式运行,

cntlm -H

用户名将相同。它将要求输入密码,然后输入密码,然后复制PassNTLMv2,编辑cntlm.ini,然后运行以下命令

cntlm -v

-3

对我来说只是 cntlm -H并不能生成正确的哈希,但是它可以通过下面提供用户名的命令来生成。

如果由于更改或被迫更新而需要为cntlm生成新的密码哈希,则只需键入以下命令并使用输出更新cntlm.conf配置文件:

$ cntlm -u test -H
Password: 
PassLM          D2AABAF8828482D5552C4BCA4AEBFB11
PassNT          83AC305A1582F064C469755F04AE5C0A
PassNTLMv2      4B80D9370D353EE006D714E39715A5CB    # Only for user 'test', domain ''

这篇文章完全缺少信息,必须设置域和用户名才能使NTLMv2哈希正确运行,以及如何以及在何处存储此信息。
彼得
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.