真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Windows中怎么利用Responder獲取NTLMv2哈希并利用

這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)碛嘘P(guān)Windows中怎么利用Responder獲取NTLMv2哈希并利用,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

成都創(chuàng)新互聯(lián)公司專業(yè)為企業(yè)提供于洪網(wǎng)站建設(shè)、于洪做網(wǎng)站、于洪網(wǎng)站設(shè)計(jì)、于洪網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計(jì)與制作、于洪企業(yè)網(wǎng)站模板建站服務(wù),十載于洪做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。

捕獲NTLMv2哈希值

通過使用參數(shù)-I指定機(jī)器的以太網(wǎng)接口來運(yùn)行Responder,這個(gè)例子中使用的接口是eth0。命令:python Responder.py -I 例如python Responder.py -I eth0
Windows中怎么利用Responder獲取NTLMv2哈希并利用Responder監(jiān)聽模式:
Windows中怎么利用Responder獲取NTLMv2哈希并利用如果網(wǎng)絡(luò)中的任何用戶試圖訪問共享哪個(gè)機(jī)器沒有IP或用戶類型共享名稱不正確,該機(jī)器將觸發(fā)LLMNR請(qǐng)求到網(wǎng)絡(luò),Responder將通過說我是那臺(tái)機(jī)器來回答該請(qǐng)求,請(qǐng)?zhí)峁┙o我NTLMv2哈希并訪問資源。
Windows中怎么利用Responder獲取NTLMv2哈希并利用這里,用戶“box1”(機(jī)器IP 192.168.56.101)正在嘗試訪問名稱為“pwned68”的共享分區(qū)。當(dāng)機(jī)器觸發(fā)LLMNR請(qǐng)求時(shí),Responder響應(yīng)該請(qǐng)求并從域“DC2”捕獲用戶“box1”的NTLMv2哈希值。然后,我們需要破解此哈希以獲取純文本密碼。“Hashcat”是執(zhí)行最快的hashcracking的絕佳工具。它支持CPU/GPU散列破解,并支持多種哈希格式。Hahcat官方下載網(wǎng)站,密碼字典下載地址
Windows中怎么利用Responder獲取NTLMv2哈希并利用在獲得明文密碼后,我們可以登錄到Windows域上的其他計(jì)算機(jī),來確定我們是否可以在其他計(jì)算機(jī)上訪問任何敏感信息。

獲取shell訪問權(quán)限

Responder是少有的可以通過中繼NTLMv2哈希來獲取網(wǎng)絡(luò)中機(jī)器的shell。如果捕獲哈希的用戶在目標(biāo)機(jī)器上具有“administrator”訪問權(quán)限,則捕獲的哈??梢詭椭覀儷@得shell訪問。普通域用戶哈希不會(huì)幫助我們?cè)跈C(jī)器上獲得shell訪問權(quán)限。在我給出的案例中,其中一個(gè)管理員用戶試圖訪問一個(gè)不存在的共享,Responder投毒成功,然后Multirelay.py腳本使用捕獲的NTLMv2哈希登錄到Windows域網(wǎng)絡(luò)的一部分機(jī)器。為了設(shè)置這些,需要修改Responder.conf文件。打開Responder.conf文件,將SMB和HTTP的值改為off。這樣responder就不會(huì)獲取哈希值,而是Multirelay.py來完成這一任務(wù)。
Windows中怎么利用Responder獲取NTLMv2哈希并利用現(xiàn)在運(yùn)行RunFinger.py腳本來識(shí)別網(wǎng)絡(luò)中已將“SMB signing”設(shè)置為“False”的HOST計(jì)算機(jī),因?yàn)槲覀冎荒軐?duì)那些沒有將“SMB signing”設(shè)置為“True”的計(jì)算機(jī)執(zhí)行攻擊。該腳本位于Responder的”tools“目錄中,首先進(jìn)入該目錄。RunFinger.py腳本需要IP范圍,它將檢查活動(dòng)主機(jī)是否啟用了SMB簽名。運(yùn)行RunFinger.py腳本的命令是:python  RunFinger.py -i IP_Range比如:python RunFinger.py -i 192.168.56.100-200
Windows中怎么利用Responder獲取NTLMv2哈希并利用腳本的輸出將是這樣的
Windows中怎么利用Responder獲取NTLMv2哈希并利用這里只有3個(gè)機(jī)器。其中一個(gè)是域名控制器機(jī)器,另一個(gè)是Windows域中的Windows 7主機(jī)。IP為192.168.56.101的機(jī)器SMB Signing未啟用。因此可以對(duì)該機(jī)器進(jìn)行NTMLv2哈希中繼攻擊。在發(fā)現(xiàn)了這些機(jī)器后,可以設(shè)置responder和multirelay.py腳本來訪問SMB Signing未啟用的機(jī)器。運(yùn)行下面的命令可以開啟Responder和Multirelay.py。在第一個(gè)終端上,開啟responder:python Responder.py -I 在第二個(gè)終端中,運(yùn)行Multirelay.pypython MultiRelay.py -t -u ALL
Windows中怎么利用Responder獲取NTLMv2哈希并利用這兩個(gè)腳本都是這樣的
Windows中怎么利用Responder獲取NTLMv2哈希并利用域中的admin用戶會(huì)嘗試訪問不存在的share,responder會(huì)污染響應(yīng)消息。Multirelay.py會(huì)通過獲取NTLMv2哈希值來完成其他動(dòng)作,并與目標(biāo)機(jī)器相關(guān)聯(lián)。成功中繼后就可以獲取目標(biāo)機(jī)器上的shell訪問權(quán)限。
Windows中怎么利用Responder獲取NTLMv2哈希并利用一旦我們獲得shell訪問權(quán)限,我們也可以執(zhí)行其他工作,其中一個(gè)正在加載“Mimikatz”,它可以執(zhí)行諸如轉(zhuǎn)儲(chǔ)當(dāng)前登錄用戶的純文本密碼/哈?;驈腟AM文件中獲取本地用戶哈希等任務(wù)。
Windows中怎么利用Responder獲取NTLMv2哈希并利用

上述就是小編為大家分享的Windows中怎么利用Responder獲取NTLMv2哈希并利用了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。


分享題目:Windows中怎么利用Responder獲取NTLMv2哈希并利用
文章位置:http://weahome.cn/article/jpchjo.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部