您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)?lái)有關(guān)Windows中怎么利用Responder獲取NTLMv2哈希并利用,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
通過(guò)使用參數(shù)-I
指定機(jī)器的以太網(wǎng)接口來(lái)運(yùn)行Responder,這個(gè)例子中使用的接口是eth0
。命令:python Responder.py -I <Interface_card_name>
例如python Responder.py -I eth0
Responder監(jiān)聽(tīng)模式:
如果網(wǎng)絡(luò)中的任何用戶試圖訪問(wèn)共享哪個(gè)機(jī)器沒(méi)有IP或用戶類型共享名稱不正確,該機(jī)器將觸發(fā)LLMNR請(qǐng)求到網(wǎng)絡(luò),Responder將通過(guò)說(shuō)我是那臺(tái)機(jī)器來(lái)回答該請(qǐng)求,請(qǐng)?zhí)峁┙o我NTLMv2哈希并訪問(wèn)資源。
這里,用戶“box1”
(機(jī)器IP 192.168.56.101
)正在嘗試訪問(wèn)名稱為“pwned68”
的共享分區(qū)。當(dāng)機(jī)器觸發(fā)LLMNR請(qǐng)求時(shí),Responder響應(yīng)該請(qǐng)求并從域“DC2”
捕獲用戶“box1”
的NTLMv2哈希值。然后,我們需要破解此哈希以獲取純文本密碼。“Hashcat”
是執(zhí)行最快的hashcracking的絕佳工具。它支持CPU/GPU散列破解,并支持多種哈希格式。Hahcat官方下載網(wǎng)站,密碼字典下載地址
在獲得明文密碼后,我們可以登錄到Windows域上的其他計(jì)算機(jī),來(lái)確定我們是否可以在其他計(jì)算機(jī)上訪問(wèn)任何敏感信息。
Responder是少有的可以通過(guò)中繼NTLMv2哈希來(lái)獲取網(wǎng)絡(luò)中機(jī)器的shell。如果捕獲哈希的用戶在目標(biāo)機(jī)器上具有“administrator”
訪問(wèn)權(quán)限,則捕獲的哈??梢詭椭覀儷@得shell訪問(wèn)。普通域用戶哈希不會(huì)幫助我們?cè)跈C(jī)器上獲得shell訪問(wèn)權(quán)限。在我給出的案例中,其中一個(gè)管理員用戶試圖訪問(wèn)一個(gè)不存在的共享,Responder投毒成功,然后Multirelay.py
腳本使用捕獲的NTLMv2哈希登錄到Windows域網(wǎng)絡(luò)的一部分機(jī)器。為了設(shè)置這些,需要修改Responder.conf
文件。打開(kāi)Responder.conf
文件,將SMB和HTTP的值改為off。這樣responder就不會(huì)獲取哈希值,而是Multirelay.py
來(lái)完成這一任務(wù)。
現(xiàn)在運(yùn)行RunFinger.py
腳本來(lái)識(shí)別網(wǎng)絡(luò)中已將“SMB signing”
設(shè)置為“False”
的HOST計(jì)算機(jī),因?yàn)槲覀冎荒軐?duì)那些沒(méi)有將“SMB signing”
設(shè)置為“True”
的計(jì)算機(jī)執(zhí)行攻擊。該腳本位于Responder的”tools“
目錄中,首先進(jìn)入該目錄。RunFinger.py
腳本需要IP范圍,它將檢查活動(dòng)主機(jī)是否啟用了SMB簽名。運(yùn)行RunFinger.py
腳本的命令是:python RunFinger.py -i IP_Range
比如:python RunFinger.py -i 192.168.56.100-200
腳本的輸出將是這樣的
這里只有3個(gè)機(jī)器。其中一個(gè)是域名控制器機(jī)器,另一個(gè)是Windows域中的Windows 7主機(jī)。IP為192.168.56.101的機(jī)器SMB Signing未啟用。因此可以對(duì)該機(jī)器進(jìn)行NTMLv2哈希中繼攻擊。在發(fā)現(xiàn)了這些機(jī)器后,可以設(shè)置responder和multirelay.py
腳本來(lái)訪問(wèn)SMB Signing未啟用的機(jī)器。運(yùn)行下面的命令可以開(kāi)啟Responder和Multirelay.py
。在第一個(gè)終端上,開(kāi)啟responder:python Responder.py -I <interface_card>
在第二個(gè)終端中,運(yùn)行Multirelay.pypython MultiRelay.py -t <target_machine_IP> -u ALL
這兩個(gè)腳本都是這樣的
域中的admin用戶會(huì)嘗試訪問(wèn)不存在的share,responder會(huì)污染響應(yīng)消息。Multirelay.py
會(huì)通過(guò)獲取NTLMv2哈希值來(lái)完成其他動(dòng)作,并與目標(biāo)機(jī)器相關(guān)聯(lián)。成功中繼后就可以獲取目標(biāo)機(jī)器上的shell訪問(wèn)權(quán)限。
一旦我們獲得shell訪問(wèn)權(quán)限,我們也可以執(zhí)行其他工作,其中一個(gè)正在加載“Mimikatz”,它可以執(zhí)行諸如轉(zhuǎn)儲(chǔ)當(dāng)前登錄用戶的純文本密碼/哈希或從SAM文件中獲取本地用戶哈希等任務(wù)。
上述就是小編為大家分享的Windows中怎么利用Responder獲取NTLMv2哈希并利用了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。