温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Windows中怎么利用Responder获取NTLMv2哈希并利用

发布时间:2021-07-29 11:23:30 来源:亿速云 阅读:301 作者:Leah 栏目:编程语言

这期内容当中小编将会给大家带来有关Windows中怎么利用Responder获取NTLMv2哈希并利用,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

捕获NTLMv2哈希值

通过使用参数-I指定机器的以太网接口来运行Responder,这个例子中使用的接口是eth0。命令:python Responder.py -I <Interface_card_name>例如python Responder.py -I eth0
Windows中怎么利用Responder获取NTLMv2哈希并利用Responder监听模式:
Windows中怎么利用Responder获取NTLMv2哈希并利用如果网络中的任何用户试图访问共享哪个机器没有IP或用户类型共享名称不正确,该机器将触发LLMNR请求到网络,Responder将通过说我是那台机器来回答该请求,请提供给我NTLMv2哈希并访问资源。
Windows中怎么利用Responder获取NTLMv2哈希并利用这里,用户“box1”(机器IP 192.168.56.101)正在尝试访问名称为“pwned68”的共享分区。当机器触发LLMNR请求时,Responder响应该请求并从域“DC2”捕获用户“box1”的NTLMv2哈希值。然后,我们需要破解此哈希以获取纯文本密码。“Hashcat”是执行最快的hashcracking的绝佳工具。它支持CPU/GPU散列破解,并支持多种哈希格式。Hahcat官方下载网站,密码字典下载地址
Windows中怎么利用Responder获取NTLMv2哈希并利用在获得明文密码后,我们可以登录到Windows域上的其他计算机,来确定我们是否可以在其他计算机上访问任何敏感信息。

获取shell访问权限

Responder是少有的可以通过中继NTLMv2哈希来获取网络中机器的shell。如果捕获哈希的用户在目标机器上具有“administrator”访问权限,则捕获的哈希可以帮助我们获得shell访问。普通域用户哈希不会帮助我们在机器上获得shell访问权限。在我给出的案例中,其中一个管理员用户试图访问一个不存在的共享,Responder投毒成功,然后Multirelay.py脚本使用捕获的NTLMv2哈希登录到Windows域网络的一部分机器。为了设置这些,需要修改Responder.conf文件。打开Responder.conf文件,将SMB和HTTP的值改为off。这样responder就不会获取哈希值,而是Multirelay.py来完成这一任务。
Windows中怎么利用Responder获取NTLMv2哈希并利用现在运行RunFinger.py脚本来识别网络中已将“SMB signing”设置为“False”的HOST计算机,因为我们只能对那些没有将“SMB signing”设置为“True”的计算机执行攻击。该脚本位于Responder的”tools“目录中,首先进入该目录。RunFinger.py脚本需要IP范围,它将检查活动主机是否启用了SMB签名。运行RunFinger.py脚本的命令是:python  RunFinger.py -i IP_Range比如:python RunFinger.py -i 192.168.56.100-200
Windows中怎么利用Responder获取NTLMv2哈希并利用脚本的输出将是这样的
Windows中怎么利用Responder获取NTLMv2哈希并利用这里只有3个机器。其中一个是域名控制器机器,另一个是Windows域中的Windows 7主机。IP为192.168.56.101的机器SMB Signing未启用。因此可以对该机器进行NTMLv2哈希中继攻击。在发现了这些机器后,可以设置responder和multirelay.py脚本来访问SMB Signing未启用的机器。运行下面的命令可以开启Responder和Multirelay.py。在第一个终端上,开启responder:python Responder.py -I <interface_card>在第二个终端中,运行Multirelay.pypython MultiRelay.py -t <target_machine_IP> -u ALL
Windows中怎么利用Responder获取NTLMv2哈希并利用这两个脚本都是这样的
Windows中怎么利用Responder获取NTLMv2哈希并利用域中的admin用户会尝试访问不存在的share,responder会污染响应消息。Multirelay.py会通过获取NTLMv2哈希值来完成其他动作,并与目标机器相关联。成功中继后就可以获取目标机器上的shell访问权限。
Windows中怎么利用Responder获取NTLMv2哈希并利用一旦我们获得shell访问权限,我们也可以执行其他工作,其中一个正在加载“Mimikatz”,它可以执行诸如转储当前登录用户的纯文本密码/哈希或从SAM文件中获取本地用户哈希等任务。
Windows中怎么利用Responder获取NTLMv2哈希并利用

上述就是小编为大家分享的Windows中怎么利用Responder获取NTLMv2哈希并利用了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI