欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

Windows中怎么利用Responder獲取NTLMv2哈希并利用

這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)?lái)有關(guān)Windows中怎么利用Responder獲取NTLMv2哈希并利用,文章內(nèi)容豐富且以專(zhuān)業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

成都創(chuàng)新互聯(lián)公司專(zhuān)業(yè)為企業(yè)提供于洪網(wǎng)站建設(shè)、于洪做網(wǎng)站、于洪網(wǎng)站設(shè)計(jì)、于洪網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì)與制作、于洪企業(yè)網(wǎng)站模板建站服務(wù),十載于洪做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。

捕獲NTLMv2哈希值

通過(guò)使用參數(shù)-I指定機(jī)器的以太網(wǎng)接口來(lái)運(yùn)行Responder,這個(gè)例子中使用的接口是eth0。命令:python Responder.py -I <Interface_card_name>例如python Responder.py -I eth0
Windows中怎么利用Responder獲取NTLMv2哈希并利用Responder監(jiān)聽(tīng)模式:
Windows中怎么利用Responder獲取NTLMv2哈希并利用如果網(wǎng)絡(luò)中的任何用戶(hù)試圖訪問(wèn)共享哪個(gè)機(jī)器沒(méi)有IP或用戶(hù)類(lèi)型共享名稱(chēng)不正確,該機(jī)器將觸發(fā)LLMNR請(qǐng)求到網(wǎng)絡(luò),Responder將通過(guò)說(shuō)我是那臺(tái)機(jī)器來(lái)回答該請(qǐng)求,請(qǐng)?zhí)峁┙o我NTLMv2哈希并訪問(wèn)資源。
Windows中怎么利用Responder獲取NTLMv2哈希并利用這里,用戶(hù)“box1”(機(jī)器IP 192.168.56.101)正在嘗試訪問(wèn)名稱(chēng)為“pwned68”的共享分區(qū)。當(dāng)機(jī)器觸發(fā)LLMNR請(qǐng)求時(shí),Responder響應(yīng)該請(qǐng)求并從域“DC2”捕獲用戶(hù)“box1”的NTLMv2哈希值。然后,我們需要破解此哈希以獲取純文本密碼。“Hashcat”是執(zhí)行最快的hashcracking的絕佳工具。它支持CPU/GPU散列破解,并支持多種哈希格式。Hahcat官方下載網(wǎng)站,密碼字典下載地址
Windows中怎么利用Responder獲取NTLMv2哈希并利用在獲得明文密碼后,我們可以登錄到Windows域上的其他計(jì)算機(jī),來(lái)確定我們是否可以在其他計(jì)算機(jī)上訪問(wèn)任何敏感信息。

獲取shell訪問(wèn)權(quán)限

Responder是少有的可以通過(guò)中繼NTLMv2哈希來(lái)獲取網(wǎng)絡(luò)中機(jī)器的shell。如果捕獲哈希的用戶(hù)在目標(biāo)機(jī)器上具有“administrator”訪問(wèn)權(quán)限,則捕獲的哈希可以幫助我們獲得shell訪問(wèn)。普通域用戶(hù)哈希不會(huì)幫助我們?cè)跈C(jī)器上獲得shell訪問(wèn)權(quán)限。在我給出的案例中,其中一個(gè)管理員用戶(hù)試圖訪問(wèn)一個(gè)不存在的共享,Responder投毒成功,然后Multirelay.py腳本使用捕獲的NTLMv2哈希登錄到Windows域網(wǎng)絡(luò)的一部分機(jī)器。為了設(shè)置這些,需要修改Responder.conf文件。打開(kāi)Responder.conf文件,將SMB和HTTP的值改為off。這樣responder就不會(huì)獲取哈希值,而是Multirelay.py來(lái)完成這一任務(wù)。
Windows中怎么利用Responder獲取NTLMv2哈希并利用現(xiàn)在運(yùn)行RunFinger.py腳本來(lái)識(shí)別網(wǎng)絡(luò)中已將“SMB signing”設(shè)置為“False”的HOST計(jì)算機(jī),因?yàn)槲覀冎荒軐?duì)那些沒(méi)有將“SMB signing”設(shè)置為“True”的計(jì)算機(jī)執(zhí)行攻擊。該腳本位于Responder的”tools“目錄中,首先進(jìn)入該目錄。RunFinger.py腳本需要IP范圍,它將檢查活動(dòng)主機(jī)是否啟用了SMB簽名。運(yùn)行RunFinger.py腳本的命令是:python  RunFinger.py -i IP_Range比如:python RunFinger.py -i 192.168.56.100-200
Windows中怎么利用Responder獲取NTLMv2哈希并利用腳本的輸出將是這樣的
Windows中怎么利用Responder獲取NTLMv2哈希并利用這里只有3個(gè)機(jī)器。其中一個(gè)是域名控制器機(jī)器,另一個(gè)是Windows域中的Windows 7主機(jī)。IP為192.168.56.101的機(jī)器SMB Signing未啟用。因此可以對(duì)該機(jī)器進(jìn)行NTMLv2哈希中繼攻擊。在發(fā)現(xiàn)了這些機(jī)器后,可以設(shè)置responder和multirelay.py腳本來(lái)訪問(wèn)SMB Signing未啟用的機(jī)器。運(yùn)行下面的命令可以開(kāi)啟Responder和Multirelay.py。在第一個(gè)終端上,開(kāi)啟responder:python Responder.py -I <interface_card>在第二個(gè)終端中,運(yùn)行Multirelay.pypython MultiRelay.py -t <target_machine_IP> -u ALL
Windows中怎么利用Responder獲取NTLMv2哈希并利用這兩個(gè)腳本都是這樣的
Windows中怎么利用Responder獲取NTLMv2哈希并利用域中的admin用戶(hù)會(huì)嘗試訪問(wèn)不存在的share,responder會(huì)污染響應(yīng)消息。Multirelay.py會(huì)通過(guò)獲取NTLMv2哈希值來(lái)完成其他動(dòng)作,并與目標(biāo)機(jī)器相關(guān)聯(lián)。成功中繼后就可以獲取目標(biāo)機(jī)器上的shell訪問(wèn)權(quán)限。
Windows中怎么利用Responder獲取NTLMv2哈希并利用一旦我們獲得shell訪問(wèn)權(quán)限,我們也可以執(zhí)行其他工作,其中一個(gè)正在加載“Mimikatz”,它可以執(zhí)行諸如轉(zhuǎn)儲(chǔ)當(dāng)前登錄用戶(hù)的純文本密碼/哈希或從SAM文件中獲取本地用戶(hù)哈希等任務(wù)。
Windows中怎么利用Responder獲取NTLMv2哈希并利用

上述就是小編為大家分享的Windows中怎么利用Responder獲取NTLMv2哈希并利用了,如果剛好有類(lèi)似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

新聞標(biāo)題:Windows中怎么利用Responder獲取NTLMv2哈希并利用
本文路徑:http://chinadenli.net/article20/jpchjo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)營(yíng)銷(xiāo)型網(wǎng)站建設(shè)定制開(kāi)發(fā)全網(wǎng)營(yíng)銷(xiāo)推廣微信小程序網(wǎng)頁(yè)設(shè)計(jì)公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁(yè)設(shè)計(jì)