溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Windows中怎么利用Responder獲取NTLMv2哈希并利用

發(fā)布時(shí)間:2021-07-29 11:23:30 來(lái)源:億速云 閱讀:320 作者:Leah 欄目:編程語(yǔ)言

這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)?lái)有關(guān)Windows中怎么利用Responder獲取NTLMv2哈希并利用,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

捕獲NTLMv2哈希值

通過(guò)使用參數(shù)-I指定機(jī)器的以太網(wǎng)接口來(lái)運(yùn)行Responder,這個(gè)例子中使用的接口是eth0。命令:python Responder.py -I <Interface_card_name>例如python Responder.py -I eth0
Windows中怎么利用Responder獲取NTLMv2哈希并利用Responder監(jiān)聽(tīng)模式:
Windows中怎么利用Responder獲取NTLMv2哈希并利用如果網(wǎng)絡(luò)中的任何用戶試圖訪問(wèn)共享哪個(gè)機(jī)器沒(méi)有IP或用戶類型共享名稱不正確,該機(jī)器將觸發(fā)LLMNR請(qǐng)求到網(wǎng)絡(luò),Responder將通過(guò)說(shuō)我是那臺(tái)機(jī)器來(lái)回答該請(qǐng)求,請(qǐng)?zhí)峁┙o我NTLMv2哈希并訪問(wèn)資源。
Windows中怎么利用Responder獲取NTLMv2哈希并利用這里,用戶“box1”(機(jī)器IP 192.168.56.101)正在嘗試訪問(wèn)名稱為“pwned68”的共享分區(qū)。當(dāng)機(jī)器觸發(fā)LLMNR請(qǐng)求時(shí),Responder響應(yīng)該請(qǐng)求并從域“DC2”捕獲用戶“box1”的NTLMv2哈希值。然后,我們需要破解此哈希以獲取純文本密碼。“Hashcat”是執(zhí)行最快的hashcracking的絕佳工具。它支持CPU/GPU散列破解,并支持多種哈希格式。Hahcat官方下載網(wǎng)站,密碼字典下載地址
Windows中怎么利用Responder獲取NTLMv2哈希并利用在獲得明文密碼后,我們可以登錄到Windows域上的其他計(jì)算機(jī),來(lái)確定我們是否可以在其他計(jì)算機(jī)上訪問(wèn)任何敏感信息。

獲取shell訪問(wèn)權(quán)限

Responder是少有的可以通過(guò)中繼NTLMv2哈希來(lái)獲取網(wǎng)絡(luò)中機(jī)器的shell。如果捕獲哈希的用戶在目標(biāo)機(jī)器上具有“administrator”訪問(wèn)權(quán)限,則捕獲的哈??梢詭椭覀儷@得shell訪問(wèn)。普通域用戶哈希不會(huì)幫助我們?cè)跈C(jī)器上獲得shell訪問(wèn)權(quán)限。在我給出的案例中,其中一個(gè)管理員用戶試圖訪問(wèn)一個(gè)不存在的共享,Responder投毒成功,然后Multirelay.py腳本使用捕獲的NTLMv2哈希登錄到Windows域網(wǎng)絡(luò)的一部分機(jī)器。為了設(shè)置這些,需要修改Responder.conf文件。打開(kāi)Responder.conf文件,將SMB和HTTP的值改為off。這樣responder就不會(huì)獲取哈希值,而是Multirelay.py來(lái)完成這一任務(wù)。
Windows中怎么利用Responder獲取NTLMv2哈希并利用現(xiàn)在運(yùn)行RunFinger.py腳本來(lái)識(shí)別網(wǎng)絡(luò)中已將“SMB signing”設(shè)置為“False”的HOST計(jì)算機(jī),因?yàn)槲覀冎荒軐?duì)那些沒(méi)有將“SMB signing”設(shè)置為“True”的計(jì)算機(jī)執(zhí)行攻擊。該腳本位于Responder的”tools“目錄中,首先進(jìn)入該目錄。RunFinger.py腳本需要IP范圍,它將檢查活動(dòng)主機(jī)是否啟用了SMB簽名。運(yùn)行RunFinger.py腳本的命令是:python  RunFinger.py -i IP_Range比如:python RunFinger.py -i 192.168.56.100-200
Windows中怎么利用Responder獲取NTLMv2哈希并利用腳本的輸出將是這樣的
Windows中怎么利用Responder獲取NTLMv2哈希并利用這里只有3個(gè)機(jī)器。其中一個(gè)是域名控制器機(jī)器,另一個(gè)是Windows域中的Windows 7主機(jī)。IP為192.168.56.101的機(jī)器SMB Signing未啟用。因此可以對(duì)該機(jī)器進(jìn)行NTMLv2哈希中繼攻擊。在發(fā)現(xiàn)了這些機(jī)器后,可以設(shè)置responder和multirelay.py腳本來(lái)訪問(wèn)SMB Signing未啟用的機(jī)器。運(yùn)行下面的命令可以開(kāi)啟Responder和Multirelay.py。在第一個(gè)終端上,開(kāi)啟responder:python Responder.py -I <interface_card>在第二個(gè)終端中,運(yùn)行Multirelay.pypython MultiRelay.py -t <target_machine_IP> -u ALL
Windows中怎么利用Responder獲取NTLMv2哈希并利用這兩個(gè)腳本都是這樣的
Windows中怎么利用Responder獲取NTLMv2哈希并利用域中的admin用戶會(huì)嘗試訪問(wèn)不存在的share,responder會(huì)污染響應(yīng)消息。Multirelay.py會(huì)通過(guò)獲取NTLMv2哈希值來(lái)完成其他動(dòng)作,并與目標(biāo)機(jī)器相關(guān)聯(lián)。成功中繼后就可以獲取目標(biāo)機(jī)器上的shell訪問(wèn)權(quán)限。
Windows中怎么利用Responder獲取NTLMv2哈希并利用一旦我們獲得shell訪問(wèn)權(quán)限,我們也可以執(zhí)行其他工作,其中一個(gè)正在加載“Mimikatz”,它可以執(zhí)行諸如轉(zhuǎn)儲(chǔ)當(dāng)前登錄用戶的純文本密碼/哈希或從SAM文件中獲取本地用戶哈希等任務(wù)。
Windows中怎么利用Responder獲取NTLMv2哈希并利用

上述就是小編為大家分享的Windows中怎么利用Responder獲取NTLMv2哈希并利用了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI