這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)碛嘘P(guān)Windows中怎么利用Responder獲取NTLMv2哈希并利用,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
成都創(chuàng)新互聯(lián)公司專業(yè)為企業(yè)提供于洪網(wǎng)站建設(shè)、于洪做網(wǎng)站、于洪網(wǎng)站設(shè)計(jì)、于洪網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計(jì)與制作、于洪企業(yè)網(wǎng)站模板建站服務(wù),十載于洪做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。
通過使用參數(shù)-I
指定機(jī)器的以太網(wǎng)接口來運(yùn)行Responder,這個(gè)例子中使用的接口是eth0
。命令:python Responder.py -I
例如python Responder.py -I eth0
Responder監(jiān)聽模式:
如果網(wǎng)絡(luò)中的任何用戶試圖訪問共享哪個(gè)機(jī)器沒有IP或用戶類型共享名稱不正確,該機(jī)器將觸發(fā)LLMNR請(qǐng)求到網(wǎng)絡(luò),Responder將通過說我是那臺(tái)機(jī)器來回答該請(qǐng)求,請(qǐng)?zhí)峁┙o我NTLMv2哈希并訪問資源。
這里,用戶“box1”
(機(jī)器IP 192.168.56.101
)正在嘗試訪問名稱為“pwned68”
的共享分區(qū)。當(dāng)機(jī)器觸發(fā)LLMNR請(qǐng)求時(shí),Responder響應(yīng)該請(qǐng)求并從域“DC2”
捕獲用戶“box1”
的NTLMv2哈希值。然后,我們需要破解此哈希以獲取純文本密碼。“Hashcat”
是執(zhí)行最快的hashcracking的絕佳工具。它支持CPU/GPU散列破解,并支持多種哈希格式。Hahcat官方下載網(wǎng)站,密碼字典下載地址
在獲得明文密碼后,我們可以登錄到Windows域上的其他計(jì)算機(jī),來確定我們是否可以在其他計(jì)算機(jī)上訪問任何敏感信息。
Responder是少有的可以通過中繼NTLMv2哈希來獲取網(wǎng)絡(luò)中機(jī)器的shell。如果捕獲哈希的用戶在目標(biāo)機(jī)器上具有“administrator”
訪問權(quán)限,則捕獲的哈??梢詭椭覀儷@得shell訪問。普通域用戶哈希不會(huì)幫助我們?cè)跈C(jī)器上獲得shell訪問權(quán)限。在我給出的案例中,其中一個(gè)管理員用戶試圖訪問一個(gè)不存在的共享,Responder投毒成功,然后Multirelay.py
腳本使用捕獲的NTLMv2哈希登錄到Windows域網(wǎng)絡(luò)的一部分機(jī)器。為了設(shè)置這些,需要修改Responder.conf
文件。打開Responder.conf
文件,將SMB和HTTP的值改為off。這樣responder就不會(huì)獲取哈希值,而是Multirelay.py
來完成這一任務(wù)。
現(xiàn)在運(yùn)行RunFinger.py
腳本來識(shí)別網(wǎng)絡(luò)中已將“SMB signing”
設(shè)置為“False”
的HOST計(jì)算機(jī),因?yàn)槲覀冎荒軐?duì)那些沒有將“SMB signing”
設(shè)置為“True”
的計(jì)算機(jī)執(zhí)行攻擊。該腳本位于Responder的”tools“
目錄中,首先進(jìn)入該目錄。RunFinger.py
腳本需要IP范圍,它將檢查活動(dòng)主機(jī)是否啟用了SMB簽名。運(yùn)行RunFinger.py
腳本的命令是:python RunFinger.py -i IP_Range
比如:python RunFinger.py -i 192.168.56.100-200
腳本的輸出將是這樣的
這里只有3個(gè)機(jī)器。其中一個(gè)是域名控制器機(jī)器,另一個(gè)是Windows域中的Windows 7主機(jī)。IP為192.168.56.101的機(jī)器SMB Signing未啟用。因此可以對(duì)該機(jī)器進(jìn)行NTMLv2哈希中繼攻擊。在發(fā)現(xiàn)了這些機(jī)器后,可以設(shè)置responder和multirelay.py
腳本來訪問SMB Signing未啟用的機(jī)器。運(yùn)行下面的命令可以開啟Responder和Multirelay.py
。在第一個(gè)終端上,開啟responder:python Responder.py -I
在第二個(gè)終端中,運(yùn)行Multirelay.pypython MultiRelay.py -t
這兩個(gè)腳本都是這樣的
域中的admin用戶會(huì)嘗試訪問不存在的share,responder會(huì)污染響應(yīng)消息。Multirelay.py
會(huì)通過獲取NTLMv2哈希值來完成其他動(dòng)作,并與目標(biāo)機(jī)器相關(guān)聯(lián)。成功中繼后就可以獲取目標(biāo)機(jī)器上的shell訪問權(quán)限。
一旦我們獲得shell訪問權(quán)限,我們也可以執(zhí)行其他工作,其中一個(gè)正在加載“Mimikatz”,它可以執(zhí)行諸如轉(zhuǎn)儲(chǔ)當(dāng)前登錄用戶的純文本密碼/哈?;驈腟AM文件中獲取本地用戶哈希等任務(wù)。
上述就是小編為大家分享的Windows中怎么利用Responder獲取NTLMv2哈希并利用了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。